University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Aliouat ,Zibouda |
Documents disponibles écrits par cet auteur



Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) / Aliouat ,Zibouda
Titre : Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) Type de document : texte imprimé Auteurs : Aliouat ,Zibouda, Auteur ; M BATTOUCHE, Directeur de thèse Editeur : Setif:UFA Année de publication : 2007 Importance : 1 vol (146 f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : TTA
TTP/C
GMP
Réintégration de noeuds
tolé rance aux fautesIndex. décimale : 004 Informatique Côte titre : DI/0053 Analyse des systèmes embarques , vérification des algorithmes de l’architecture TTA (time triggered architecture) [texte imprimé] / Aliouat ,Zibouda, Auteur ; M BATTOUCHE, Directeur de thèse . - [S.l.] : Setif:UFA, 2007 . - 1 vol (146 f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : TTA
TTP/C
GMP
Réintégration de noeuds
tolé rance aux fautesIndex. décimale : 004 Informatique Côte titre : DI/0053 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0053 DI/0053 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Application de l’Approche Clustering dans le Contexte de l’IoV Type de document : texte imprimé Auteurs : Senouci,Oussama, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Internet des VéhiculesIndex. décimale : 004 - Informatique Résumé : Résumé:
Cette thèse de doctorat porte principalement sur le problème de l'optimisation de la charge et de
l'amélioration de la stabilité du réseau dans un environnement Internet des Véhicules (IoV). Dans ce
contexte, nous sommes intéressés par l’approche de regroupement pour répondre aux exigences d’un
tel environnement. Par conséquent, l'objectif général de ces travaux de recherche est de concevoir,
modéliser et simuler de nouveaux algorithmes de regroupement pour le réseau IoV. À cet égard, nous
commençons par analyser, à travers une revue critique de la littérature, un certain nombre
d’algorithmes de regroupement dans des VANET, afin de détecter certains problèmes encore en
suspens ou dont les solutions proposées doivent encore être améliorées. Ensuite, nous proposons trois
nouveaux algorithmes de regroupement pour les réseaux IoV, qui permettent d’améliorer leurs
performances, tout en garantissant un haut niveau de service requis par la fonction réalisée par ces
réseaux. Les algorithmes proposés ont pour objectif de réduire de manière significative les frais
généraux du réseau, de réduire la latence du réseau et d’augmenter le rapport de transmission entre un
grand nombre de véhicules connectés se déplaçant à grande vitesse. L'étude analytique et la simulation
d'évaluation des algorithmes proposés, réalisées à l'aide d'une combinaison du simulateur de réseau
NS2 et du générateur de mobilité VanetMobiSim, ont donné des résultats convaincants, supérieurs ÃNote de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 9
1 Internet of Vehicles: An overview 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 IoVs' denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 IoVs' network architecture . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 IoVs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Safety-oriented applications . . . . . . . . . . . . . . . . . . . . 14
1.4.2 User-oriented applications . . . . . . . . . . . . . . . . . . . . . 15
1.5 IoV's features, challenges and requirements . . . . . . . . . . . . . . . . 16
1.6 Wireless Access Technologies (WATs) for IoVs . . . . . . . . . . . . . . 18
1.6.1 Wireless LAN (WLAN) technology . . . . . . . . . . . . . . . . 19
1.6.2 WiMAX technology . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.3 Cellular wireless technology . . . . . . . . . . . . . . . . . . . . 20
1.6.4 Satellite technology . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7 Simulations and mobility models for IoVs . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 State of the art: Clustering in VANETs 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Clustering in VANETs: An overview . . . . . . . . . . . . . . . . . . . 26
2.2.1 Brief historical . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Clustering concepts . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Clustering procedural ow . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Performance metrics for clustering algorithms . . . . . . . . . . 31
2.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Taxonomy of clustering algorithms in VANETs . . . . . . . . . . . . . . 34
2.4.1 Heuristic clustering algorithms . . . . . . . . . . . . . . . . . . . 34
2.4.2 MANETs clustering algorithms . . . . . . . . . . . . . . . . . . 38
2.4.3 Position based clustering algorithms . . . . . . . . . . . . . . . . 40
2.4.4 Mobility based clustering algorithms . . . . . . . . . . . . . . . 42
2.4.5 Weight based clustering algorithms . . . . . . . . . . . . . . . . 44
2.4.6 Destination based clustering algorithms . . . . . . . . . . . . . . 45
2.4.7 Neighborhood based clustering algorithms . . . . . . . . . . . . 48
2.4.8 General comparison of clustering algorithms in VANETs . . . . 51
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Contributions 54
3 A New Heuristic Clustering Algorithm Based on RSU for IoV 54
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Denitions and notations . . . . . . . . . . . . . . . . . . . . . . 59
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.3.1 Cluster formation . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.2 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.3 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 Experimental analysis . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.2 Comparison metrics . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4 MCA-V2I: A Multi-hop Clustering Approach over Vehicle-to-Internet communication for improving VANETs performances 87
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.1 VANET toward IoV: An overview . . . . . . . . . . . . . . . . . 87
4.1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.2 System description . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Neighborhood discovery . . . . . . . . . . . . . . . . . . . . . . 98
4.3.3 Master CH selection . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.4 Announcement . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.5 Aliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.6 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.7 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4.1 Cluster Head Lifetime (CHL) . . . . . . . . . . . . . . . . . . . 111
4.4.2 Cluster Member Lifetime (CML) . . . . . . . . . . . . . . . . . 112
4.4.3 Cluster Head Change Number (CHCN) . . . . . . . . . . . . . . 113
4.4.4 Cluster Number (CN) . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.5 Clustering Overhead (CO) . . . . . . . . . . . . . . . . . . . . . 114
4.4.6 Message Delivery Latency (MDL) . . . . . . . . . . . . . . . . . 115
4.4.7 Message Delivery Ratio (MDR) . . . . . . . . . . . . . . . . . . 116
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 An Ecient Weight-Based Clustering Algorithm using Mobility Re-
port for IoV 118
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.2 Cluster initialization . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.3 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.4 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.1 CH lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.2 CM lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.3 Clusters number . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.3.4 Clustering overhead . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion and future work 133
List of included publications 136
Bibliography 138Côte titre : DI/0042 En ligne : https://drive.google.com/file/d/1MdIb-j-7e4pJRb6GrIJjBkU5RsfxEQjr/view?usp=shari [...] Format de la ressource électronique : Application de l’Approche Clustering dans le Contexte de l’IoV [texte imprimé] / Senouci,Oussama, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Internet des VéhiculesIndex. décimale : 004 - Informatique Résumé : Résumé:
Cette thèse de doctorat porte principalement sur le problème de l'optimisation de la charge et de
l'amélioration de la stabilité du réseau dans un environnement Internet des Véhicules (IoV). Dans ce
contexte, nous sommes intéressés par l’approche de regroupement pour répondre aux exigences d’un
tel environnement. Par conséquent, l'objectif général de ces travaux de recherche est de concevoir,
modéliser et simuler de nouveaux algorithmes de regroupement pour le réseau IoV. À cet égard, nous
commençons par analyser, à travers une revue critique de la littérature, un certain nombre
d’algorithmes de regroupement dans des VANET, afin de détecter certains problèmes encore en
suspens ou dont les solutions proposées doivent encore être améliorées. Ensuite, nous proposons trois
nouveaux algorithmes de regroupement pour les réseaux IoV, qui permettent d’améliorer leurs
performances, tout en garantissant un haut niveau de service requis par la fonction réalisée par ces
réseaux. Les algorithmes proposés ont pour objectif de réduire de manière significative les frais
généraux du réseau, de réduire la latence du réseau et d’augmenter le rapport de transmission entre un
grand nombre de véhicules connectés se déplaçant à grande vitesse. L'étude analytique et la simulation
d'évaluation des algorithmes proposés, réalisées à l'aide d'une combinaison du simulateur de réseau
NS2 et du générateur de mobilité VanetMobiSim, ont donné des résultats convaincants, supérieurs ÃNote de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 9
1 Internet of Vehicles: An overview 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 IoVs' denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 IoVs' network architecture . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 IoVs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Safety-oriented applications . . . . . . . . . . . . . . . . . . . . 14
1.4.2 User-oriented applications . . . . . . . . . . . . . . . . . . . . . 15
1.5 IoV's features, challenges and requirements . . . . . . . . . . . . . . . . 16
1.6 Wireless Access Technologies (WATs) for IoVs . . . . . . . . . . . . . . 18
1.6.1 Wireless LAN (WLAN) technology . . . . . . . . . . . . . . . . 19
1.6.2 WiMAX technology . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.3 Cellular wireless technology . . . . . . . . . . . . . . . . . . . . 20
1.6.4 Satellite technology . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7 Simulations and mobility models for IoVs . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 State of the art: Clustering in VANETs 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Clustering in VANETs: An overview . . . . . . . . . . . . . . . . . . . 26
2.2.1 Brief historical . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Clustering concepts . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Clustering procedural ow . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Performance metrics for clustering algorithms . . . . . . . . . . 31
2.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Taxonomy of clustering algorithms in VANETs . . . . . . . . . . . . . . 34
2.4.1 Heuristic clustering algorithms . . . . . . . . . . . . . . . . . . . 34
2.4.2 MANETs clustering algorithms . . . . . . . . . . . . . . . . . . 38
2.4.3 Position based clustering algorithms . . . . . . . . . . . . . . . . 40
2.4.4 Mobility based clustering algorithms . . . . . . . . . . . . . . . 42
2.4.5 Weight based clustering algorithms . . . . . . . . . . . . . . . . 44
2.4.6 Destination based clustering algorithms . . . . . . . . . . . . . . 45
2.4.7 Neighborhood based clustering algorithms . . . . . . . . . . . . 48
2.4.8 General comparison of clustering algorithms in VANETs . . . . 51
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Contributions 54
3 A New Heuristic Clustering Algorithm Based on RSU for IoV 54
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Denitions and notations . . . . . . . . . . . . . . . . . . . . . . 59
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.3.1 Cluster formation . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.2 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.3 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 Experimental analysis . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.2 Comparison metrics . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4 MCA-V2I: A Multi-hop Clustering Approach over Vehicle-to-Internet communication for improving VANETs performances 87
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.1 VANET toward IoV: An overview . . . . . . . . . . . . . . . . . 87
4.1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.2 System description . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Neighborhood discovery . . . . . . . . . . . . . . . . . . . . . . 98
4.3.3 Master CH selection . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.4 Announcement . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.5 Aliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.6 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.7 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4.1 Cluster Head Lifetime (CHL) . . . . . . . . . . . . . . . . . . . 111
4.4.2 Cluster Member Lifetime (CML) . . . . . . . . . . . . . . . . . 112
4.4.3 Cluster Head Change Number (CHCN) . . . . . . . . . . . . . . 113
4.4.4 Cluster Number (CN) . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.5 Clustering Overhead (CO) . . . . . . . . . . . . . . . . . . . . . 114
4.4.6 Message Delivery Latency (MDL) . . . . . . . . . . . . . . . . . 115
4.4.7 Message Delivery Ratio (MDR) . . . . . . . . . . . . . . . . . . 116
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 An Ecient Weight-Based Clustering Algorithm using Mobility Re-
port for IoV 118
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.2 Cluster initialization . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.3 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.4 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.1 CH lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.2 CM lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.3 Clusters number . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.3.4 Clustering overhead . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion and future work 133
List of included publications 136
Bibliography 138Côte titre : DI/0042 En ligne : https://drive.google.com/file/d/1MdIb-j-7e4pJRb6GrIJjBkU5RsfxEQjr/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0042 DI/0042 Thèse Bibliothéque des sciences Français Disponible
DisponibleApproche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène / Boudi, Raid
![]()
Titre : Approche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène Type de document : texte imprimé Auteurs : Boudi, Raid, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (69 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RcsFhétérogène
Clustering
Délai
Tauxdefonctionnementducanal
Cross-LayerIndex. décimale : 004 - Informatique Résumé :
L’internetdesobjetsouIoTestunréseaudanslequellesobjetssontdetechnologies
hétérogènes. Unréseaudecapteurssansfilconstituelesobjetslesplusrépandusdans
l’IoT. Ildisposed’unnombreextrêmementimportantdecapteursà faiblepuissancequi
détectentlesconditionsenvironnementales,effectuentletraitementdesdonnéesetas-
surentlacommunicationentrelescomposantssansfil.Cescapteurscollaborententreeux
pourréaliserlestâchescomplexesviaunecommunicationsansfil.
Dans cecontexte,nousavonsproposédeuxapprochesMACbaséessurlesinfor-
mations deroutageClose-ReLO(CloseRemainingLeavesOrdering)etTDMA-CADH
(TDMA Cross-layerApproachAwareDelayinHeterogeniousWSN),toutenassurantles
contraintesliéesà laconsommationd’énergieetladuréedevieduréseau.L’idéeprincipale
de cesapprochesétaitlaminimisationdesdélaisetd’augmenterletauxdefonctionne-
mentducanal.Où,cesalgorithmescontribuentà l’optimisationdescaractéristiquesd’un
RCSF.Afindevaliderlesaméliorationsapportéesparnosapproches,nousavonsconduit
une simulationà l’aided’unsimulateurréseauNS3(NetworkSimulatorNS3),dansla-
quelle lesperformancesdenosapprochessontévaluéesetcomparéesaveclesapproches
déjà existantes,à savoir,Rand-LO(RandomLeavesOrdering),Depth-LO(DepthLeaves
Ordering) etDepth-ReLO(DepthRemainingLeavesOrdering).Côte titre : MAI/0373 En ligne : https://drive.google.com/file/d/1IL3peYBd6TEKuuP5Z56chbrGuB3Xrpbx/view?usp=shari [...] Format de la ressource électronique : Approche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène [texte imprimé] / Boudi, Raid, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (69 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RcsFhétérogène
Clustering
Délai
Tauxdefonctionnementducanal
Cross-LayerIndex. décimale : 004 - Informatique Résumé :
L’internetdesobjetsouIoTestunréseaudanslequellesobjetssontdetechnologies
hétérogènes. Unréseaudecapteurssansfilconstituelesobjetslesplusrépandusdans
l’IoT. Ildisposed’unnombreextrêmementimportantdecapteursà faiblepuissancequi
détectentlesconditionsenvironnementales,effectuentletraitementdesdonnéesetas-
surentlacommunicationentrelescomposantssansfil.Cescapteurscollaborententreeux
pourréaliserlestâchescomplexesviaunecommunicationsansfil.
Dans cecontexte,nousavonsproposédeuxapprochesMACbaséessurlesinfor-
mations deroutageClose-ReLO(CloseRemainingLeavesOrdering)etTDMA-CADH
(TDMA Cross-layerApproachAwareDelayinHeterogeniousWSN),toutenassurantles
contraintesliéesà laconsommationd’énergieetladuréedevieduréseau.L’idéeprincipale
de cesapprochesétaitlaminimisationdesdélaisetd’augmenterletauxdefonctionne-
mentducanal.Où,cesalgorithmescontribuentà l’optimisationdescaractéristiquesd’un
RCSF.Afindevaliderlesaméliorationsapportéesparnosapproches,nousavonsconduit
une simulationà l’aided’unsimulateurréseauNS3(NetworkSimulatorNS3),dansla-
quelle lesperformancesdenosapprochessontévaluéesetcomparéesaveclesapproches
déjà existantes,à savoir,Rand-LO(RandomLeavesOrdering),Depth-LO(DepthLeaves
Ordering) etDepth-ReLO(DepthRemainingLeavesOrdering).Côte titre : MAI/0373 En ligne : https://drive.google.com/file/d/1IL3peYBd6TEKuuP5Z56chbrGuB3Xrpbx/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0373 MAI/0373 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Blacklisting intelligent des canaux de communication dans les WSNs Type de document : texte imprimé Auteurs : Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Blacklisting intelligent des canaux de communication dans les WSNs [texte imprimé] / Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0250 MAI/0250 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering dans l’IoT basé Machine Learning Type de document : document électronique Auteurs : Malha Merah, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2025 Importance : 1 vol (150 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des Objets
Réseaux de Capteurs Sans Fil
Edge Computing
Apprentissage Automatique
ClusteringIndex. décimale : 004 - Informatique Résumé : L’Internet des objets (IoT) connecte des milliards de dispositifs électroniques hétérogènes,
permettant une communication fluide et une collecte massive de données.
Toutefois, les ressources limitées en mémoire et en énergie de ces dispositifs posent des
défis majeurs, notamment en matière de gestion des données et d’efficacité énergétique.
Le clustering, en tant que méthode essentielle pour organiser et structurer les réseaux
IoT, joue un rôle central dans l’amélioration de l’efficacité énergétique et de la gestion
des ressources. Cette technique consiste à regrouper les dispositifs en clusters et à élire
un chef de groupe (CH) pour chaque cluster, afin de réduire les coûts de communication,
de prolonger la durée de vie des dispositifs et d’optimiser l’équilibrage de la charge dans
les réseaux. À ce jour, de nombreuses approches de clustering ont été proposées pour
améliorer les performances de la collecte de données dans l’IoT. Cependant, la plupart
d’entre elles se concentrent sur le partitionnement des réseaux avec des topologies statiques,
ce qui limite leur efficacité pour gérer les aspects incertains et dynamiques des
réseaux IoT. Ce constat motive l’exploration de nouvelles solutions intelligentes pour
répondre à ces limitations.
Cette thèse vise à développer des solutions novatrices de clustering exploitant l’apprentissage
automatique (ML) pour les réseaux IoT, avec un accent particulier sur les
réseaux de capteurs sans fil (WSNs), qui sont au coeur de l’IoT, ainsi que sur l’edge computing,
dont les performances de calcul sont le plus souvent mises à profit des applications
IoT. La première contribution de ce travail propose l’intégration de l’algorithme U-kmeans,
une méthode de clustering capable de déterminer automatiquement le nombre
optimal de clusters dans les WSNs, où ce paramètre est souvent inconnu dans la plupart
des applications. Cette méthode est combinée avec un algorithme génétique (GA)
pour une sélection efficace des CHs. La deuxième contribution présente un mécanisme
de routage optimisé par le Q-learning, qui sélectionne dynamiquement les CHs dans les
WSNs pour équilibrer la charge tout en maximisant la performance du réseau. Enfin, la
troisième contribution introduit une méthode d’optimisation avancée pour l’équilibrage
de la charge dans des réseaux IoT supervisés par des serveurs edge. Cette méthode s’appuie
sur l’apprentissage profond (DL) pour anticiper les variations du trafic, associé Ã
un GA pour une distribution intelligente de la charge entre les serveurs.
Dans l’ensemble, ce travail illustre comment l’intégration du ML peut transformer
la gestion des réseaux IoT en proposant des solutions intelligentes, efficaces et adaptées
aux contraintes de ces réseaux.Note de contenu :
Sommaire
PARTIE I : Vue d’ensemble et état de l’art 6
1 Internet of Things 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Définition de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Architecture de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Typologie de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4.1 Internet of Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.2 Internet of Medical Things . . . . . . . . . . . . . . . . . . . . . . 10
1.4.3 Internet of Vehicles . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.4 Industrial Internet of Things . . . . . . . . . . . . . . . . . . . . . 10
1.4.5 Internet of Flying Things . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.6 Internet of Nano-Things . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Application de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Défis de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Clustering dans l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8 Les avantages du clustering pour relever les défis de l’IoT . . . . . . . . . 16
1.9 Introduction aux protocoles de clustering dans l’IoT . . . . . . . . . . . . 18
1.9.1 Protocoles Traditionnels . . . . . . . . . . . . . . . . . . . . . . . 19
1.9.2 Protocoles Bio-inspirés . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9.3 Protocoles basés sur Machine Learning . . . . . . . . . . . . . . . 20
1.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Machine Learning 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Définition du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Vocabulaire du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4 Paradigmes du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 Apprentissage supervisé . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 Apprentissage non supervisé . . . . . . . . . . . . . . . . . . . . . 26
2.4.3 Apprentissage par renforcement . . . . . . . . . . . . . . . . . . . 26
2.5 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6 Clustering en ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7 Quelques algorithmes ML . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7.1 Algorithmes de clustering . . . . . . . . . . . . . . . . . . . . . . 30
2.7.2 Logique Floue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.7.3 Méthode de Réduction de la Dimensionnalité . . . . . . . . . . . . 32
2.7.4 Ensemble Learning . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7.5 Neuro-Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.6 Algorithmes d’apprentissage par renforcement traditionnels . . . . 34
2.7.7 Systèmes Neuro-Flous Renforcés . . . . . . . . . . . . . . . . . . . 34
2.7.8 Algorithmes d’apprentissage par Renforcement Profond . . . . . . 35
2.8 Applications du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Protocoles de clustering basés ML dans l’IoT : Etat de l’art 38
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2 Taxonomie des protocoles de clustering basés ML dans l’IoT . . . . . . . 39
3.3 Revue de la littérature . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.1 Approches non supervisées . . . . . . . . . . . . . . . . . . . . . . 39
3.3.2 Approches supervisées . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Approches par renforcement . . . . . . . . . . . . . . . . . . . . . 50
3PARTIE II : Contributions 57
4 Clustering du réseau IoT : schéma croisé K-means et génétique pour
le clustering de capteurs dans l’Internet des objets 57
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.2 Notions préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2.1 Unsupervised K-means . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2.2 Algorithmes génétiques . . . . . . . . . . . . . . . . . . . . . . . 63
4.3 Modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.3.1 Modèle du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.3.2 Modèle de distribution des noeuds . . . . . . . . . . . . . . . . . . 67
4.3.3 Modèle énergétique . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.4 Proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.4.1 Clustering des capteurs en utilisant U-k-means . . . . . . . . . . . 69
4.4.2 Sélection des CHs basée GAs . . . . . . . . . . . . . . . . . . . . 71
4.5 Évaluation des performances . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.5.1 Distribution uniforme . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.5.2 Distribution basée sur clusters . . . . . . . . . . . . . . . . . . . . 81
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5 Sélection efficace des CHs dans l’IoT : nouvel algorithme de sélection
de chef de cluster basé sur le Q-learning pour les réseaux de l’Internet
des objets 86
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.2 Notions préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.2.1 Algorithme Q-learning . . . . . . . . . . . . . . . . . . . . . . . . 87
5.3 Modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.3.1 Modèle du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.3.2 Modèle de distribution des noeuds . . . . . . . . . . . . . . . . . . 89
5.3.3 Modèle énergétique . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.3.4 Modèle de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.4 Algorithme proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.5 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
.4 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.5.1 Nombre de CHs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.5.2 Dispersion des CHs . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.5.3 Pourcentage de messages perdus . . . . . . . . . . . . . . . . . . . 97
5.5.4 Taux de réussite . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.5.5 Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.5.6 Délai de transmission moyen . . . . . . . . . . . . . . . . . . . . . 99
5.5.7 Consommation d’énergie des CHs . . . . . . . . . . . . . . . . . . 101
5.5.8 Écart-type de la consommation d’énergie entre les CHs . . . . . . 101
5.5.9 Consommation d’énergie du réseau . . . . . . . . . . . . . . . . . 102
5.5.10 Durée de vie du réseau . . . . . . . . . . . . . . . . . . . . . . . . 103
5.5.11 Récapitulatif des résultats . . . . . . . . . . . . . . . . . . . . . . 104
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6 Équilibrage dynamique de la charge du trafic dans un réseau IoT
géré par serveurs edge : approche de clustering dynamique basée
sur l’apprentissage profond et les algorithmes génétiques en edge
computing 107
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.2 Notions préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.2.1 Réseaux d’apprentissage profond à mémoire à long terme . . . . . 109
6.3 Jeux de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.3.1 Dataset of legitimate IoT data . . . . . . . . . . . . . . . . . . . . 112
6.3.2 Attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.4 Système proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.4.1 Modèle de système . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.4.2 Approche proposée . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.5 Expérimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.5.1 Évaluation des prédictions . . . . . . . . . . . . . . . . . . . . . . 121
6.5.2 Évaluation de la précision . . . . . . . . . . . . . . . . . . . . . . 123
6.5.3 Efficacité opérationnelle et temps . . . . . . . . . . . . . . . . . . 123
6.5.4 Évaluation de la charge des serveurs edge . . . . . . . . . . . . . . 125
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Conclusion générale et perspectives 129Côte titre : DI/0086 Clustering dans l’IoT basé Machine Learning [document électronique] / Malha Merah, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2025 . - 1 vol (150 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des Objets
Réseaux de Capteurs Sans Fil
Edge Computing
Apprentissage Automatique
ClusteringIndex. décimale : 004 - Informatique Résumé : L’Internet des objets (IoT) connecte des milliards de dispositifs électroniques hétérogènes,
permettant une communication fluide et une collecte massive de données.
Toutefois, les ressources limitées en mémoire et en énergie de ces dispositifs posent des
défis majeurs, notamment en matière de gestion des données et d’efficacité énergétique.
Le clustering, en tant que méthode essentielle pour organiser et structurer les réseaux
IoT, joue un rôle central dans l’amélioration de l’efficacité énergétique et de la gestion
des ressources. Cette technique consiste à regrouper les dispositifs en clusters et à élire
un chef de groupe (CH) pour chaque cluster, afin de réduire les coûts de communication,
de prolonger la durée de vie des dispositifs et d’optimiser l’équilibrage de la charge dans
les réseaux. À ce jour, de nombreuses approches de clustering ont été proposées pour
améliorer les performances de la collecte de données dans l’IoT. Cependant, la plupart
d’entre elles se concentrent sur le partitionnement des réseaux avec des topologies statiques,
ce qui limite leur efficacité pour gérer les aspects incertains et dynamiques des
réseaux IoT. Ce constat motive l’exploration de nouvelles solutions intelligentes pour
répondre à ces limitations.
Cette thèse vise à développer des solutions novatrices de clustering exploitant l’apprentissage
automatique (ML) pour les réseaux IoT, avec un accent particulier sur les
réseaux de capteurs sans fil (WSNs), qui sont au coeur de l’IoT, ainsi que sur l’edge computing,
dont les performances de calcul sont le plus souvent mises à profit des applications
IoT. La première contribution de ce travail propose l’intégration de l’algorithme U-kmeans,
une méthode de clustering capable de déterminer automatiquement le nombre
optimal de clusters dans les WSNs, où ce paramètre est souvent inconnu dans la plupart
des applications. Cette méthode est combinée avec un algorithme génétique (GA)
pour une sélection efficace des CHs. La deuxième contribution présente un mécanisme
de routage optimisé par le Q-learning, qui sélectionne dynamiquement les CHs dans les
WSNs pour équilibrer la charge tout en maximisant la performance du réseau. Enfin, la
troisième contribution introduit une méthode d’optimisation avancée pour l’équilibrage
de la charge dans des réseaux IoT supervisés par des serveurs edge. Cette méthode s’appuie
sur l’apprentissage profond (DL) pour anticiper les variations du trafic, associé Ã
un GA pour une distribution intelligente de la charge entre les serveurs.
Dans l’ensemble, ce travail illustre comment l’intégration du ML peut transformer
la gestion des réseaux IoT en proposant des solutions intelligentes, efficaces et adaptées
aux contraintes de ces réseaux.Note de contenu :
Sommaire
PARTIE I : Vue d’ensemble et état de l’art 6
1 Internet of Things 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Définition de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Architecture de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Typologie de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4.1 Internet of Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.2 Internet of Medical Things . . . . . . . . . . . . . . . . . . . . . . 10
1.4.3 Internet of Vehicles . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.4 Industrial Internet of Things . . . . . . . . . . . . . . . . . . . . . 10
1.4.5 Internet of Flying Things . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.6 Internet of Nano-Things . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Application de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Défis de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Clustering dans l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8 Les avantages du clustering pour relever les défis de l’IoT . . . . . . . . . 16
1.9 Introduction aux protocoles de clustering dans l’IoT . . . . . . . . . . . . 18
1.9.1 Protocoles Traditionnels . . . . . . . . . . . . . . . . . . . . . . . 19
1.9.2 Protocoles Bio-inspirés . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9.3 Protocoles basés sur Machine Learning . . . . . . . . . . . . . . . 20
1.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Machine Learning 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Définition du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Vocabulaire du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4 Paradigmes du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 Apprentissage supervisé . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 Apprentissage non supervisé . . . . . . . . . . . . . . . . . . . . . 26
2.4.3 Apprentissage par renforcement . . . . . . . . . . . . . . . . . . . 26
2.5 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6 Clustering en ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7 Quelques algorithmes ML . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7.1 Algorithmes de clustering . . . . . . . . . . . . . . . . . . . . . . 30
2.7.2 Logique Floue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.7.3 Méthode de Réduction de la Dimensionnalité . . . . . . . . . . . . 32
2.7.4 Ensemble Learning . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7.5 Neuro-Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.6 Algorithmes d’apprentissage par renforcement traditionnels . . . . 34
2.7.7 Systèmes Neuro-Flous Renforcés . . . . . . . . . . . . . . . . . . . 34
2.7.8 Algorithmes d’apprentissage par Renforcement Profond . . . . . . 35
2.8 Applications du ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Protocoles de clustering basés ML dans l’IoT : Etat de l’art 38
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2 Taxonomie des protocoles de clustering basés ML dans l’IoT . . . . . . . 39
3.3 Revue de la littérature . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.1 Approches non supervisées . . . . . . . . . . . . . . . . . . . . . . 39
3.3.2 Approches supervisées . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Approches par renforcement . . . . . . . . . . . . . . . . . . . . . 50
3PARTIE II : Contributions 57
4 Clustering du réseau IoT : schéma croisé K-means et génétique pour
le clustering de capteurs dans l’Internet des objets 57
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.2 Notions préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2.1 Unsupervised K-means . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2.2 Algorithmes génétiques . . . . . . . . . . . . . . . . . . . . . . . 63
4.3 Modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.3.1 Modèle du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.3.2 Modèle de distribution des noeuds . . . . . . . . . . . . . . . . . . 67
4.3.3 Modèle énergétique . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.4 Proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.4.1 Clustering des capteurs en utilisant U-k-means . . . . . . . . . . . 69
4.4.2 Sélection des CHs basée GAs . . . . . . . . . . . . . . . . . . . . 71
4.5 Évaluation des performances . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.5.1 Distribution uniforme . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.5.2 Distribution basée sur clusters . . . . . . . . . . . . . . . . . . . . 81
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5 Sélection efficace des CHs dans l’IoT : nouvel algorithme de sélection
de chef de cluster basé sur le Q-learning pour les réseaux de l’Internet
des objets 86
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.2 Notions préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.2.1 Algorithme Q-learning . . . . . . . . . . . . . . . . . . . . . . . . 87
5.3 Modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.3.1 Modèle du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.3.2 Modèle de distribution des noeuds . . . . . . . . . . . . . . . . . . 89
5.3.3 Modèle énergétique . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.3.4 Modèle de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.4 Algorithme proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.5 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
.4 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.5.1 Nombre de CHs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.5.2 Dispersion des CHs . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.5.3 Pourcentage de messages perdus . . . . . . . . . . . . . . . . . . . 97
5.5.4 Taux de réussite . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.5.5 Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.5.6 Délai de transmission moyen . . . . . . . . . . . . . . . . . . . . . 99
5.5.7 Consommation d’énergie des CHs . . . . . . . . . . . . . . . . . . 101
5.5.8 Écart-type de la consommation d’énergie entre les CHs . . . . . . 101
5.5.9 Consommation d’énergie du réseau . . . . . . . . . . . . . . . . . 102
5.5.10 Durée de vie du réseau . . . . . . . . . . . . . . . . . . . . . . . . 103
5.5.11 Récapitulatif des résultats . . . . . . . . . . . . . . . . . . . . . . 104
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6 Équilibrage dynamique de la charge du trafic dans un réseau IoT
géré par serveurs edge : approche de clustering dynamique basée
sur l’apprentissage profond et les algorithmes génétiques en edge
computing 107
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.2 Notions préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.2.1 Réseaux d’apprentissage profond à mémoire à long terme . . . . . 109
6.3 Jeux de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.3.1 Dataset of legitimate IoT data . . . . . . . . . . . . . . . . . . . . 112
6.3.2 Attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.4 Système proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.4.1 Modèle de système . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.4.2 Approche proposée . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.5 Expérimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.5.1 Évaluation des prédictions . . . . . . . . . . . . . . . . . . . . . . 121
6.5.2 Évaluation de la précision . . . . . . . . . . . . . . . . . . . . . . 123
6.5.3 Efficacité opérationnelle et temps . . . . . . . . . . . . . . . . . . 123
6.5.4 Évaluation de la charge des serveurs edge . . . . . . . . . . . . . . 125
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Conclusion générale et perspectives 129Côte titre : DI/0086 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0086 DI/0086 Thèse Bibliothéque des sciences Français Disponible
DisponiblePermalinkA Distributed Clustering Approach for Efficient Communication in Wireless Nanonetworks / Bouchiha ,Mouhamed Amine
![]()
PermalinkPermalinkEffcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs / Ouarzeddine, Hamza
![]()
PermalinkEfficient Clustering Organization Optimizing Energy in Wireless Sensor Network / Mohammed Lamine Baaziz
PermalinkÉtude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz / Rahmani ,Mohammed
PermalinkImplémentation d'une application d'identification de langue dialectale ou pérenne pour les textes arabes / Soualhi,Sabrina
![]()
PermalinkPermalinkPermalinkPermalink