University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Melab,Wissem |
Documents disponibles écrits par cet auteur



Titre : Blacklisting intelligent des canaux de communication dans les WSNs Type de document : texte imprimé Auteurs : Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Blacklisting intelligent des canaux de communication dans les WSNs [texte imprimé] / Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0250 MAI/0250 Mémoire Bibliothéque des sciences Français Disponible
Disponible