Titre : |
Les Réseaux de Capteurs sans Fil dans l'Internet des Objects |
Type de document : |
texte imprimé |
Auteurs : |
Hammoudi,Sarra, Auteur ; Aliouat ,Zibouda, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2019 |
Importance : |
1 vol (166 f .) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
L'Internet des objects
Infrastructure as a Service
Cloud computing |
Index. décimale : |
004 - Informatique |
Résumé : |
Résumé:
L'emergence de l'internet des objects (IoT) a permi a un grand nombre d'appareils
intelligents de se connecter a l'internet. Les reseaux de capteurs sans l et le Cloud
computing sont les principaux elements qui facilitent l'emergence de l'IoT. La capa-
cite de stockage et la consommation d'energie des capteurs sont les problemes les plus
frequents dans l'IoT. La bande passante de 2.4 GHz autorise de nombreuse technologies
sans l d'utiliser le m^eme spectre (2.4 GHZ), ce qui entra^ne un probleme d'interference
tres severe. La norme IEEE 802.15.4 propose le mode TSCH (Time Slotted Channel
Hopping) concu pour les reseaux LLN (low-power and lossy networks). Le TSCH vise
a ameliorer la abilite de la transmission des donnees detectees en adaptant les sauts
des canaux pour attenuer l'impact negatif des interferences externes. Etant donne que
les signaux Wi-Fi peuvent aecter la qualite des canaux, le passage aveugle des cap-
teurs d'un canal a un autre peut egalement nuire aux performances de transmission
des donnees. Pour resoudre ce probleme, nous proposons une nouvelle strategie dediee
a TSCH qui permet aux capteurs de passer d'un canal a un autre de maniere intel-
ligente intelligente. Le TSCH utilise les liens partages pour augmenter le debit des
reseaux. Pour eviter les collisions en presence de nuds caches programmes dans un
lien partage, cette these propose deux algorithmes intelligents : Time Slotted Channel
Hopping with Correct Collision Avoidance backo algorithm(TSCH-CCA) et Enhan-
ced Priority Channel Access Backo Algorithm(E-PCA). Ces deux algorithmes sont
appliques respectivement aux paquets normaux et aux paquets d'evenements critiques.
Les solutions proposees presentent des ameliorations signicatives en terme de latence,
de congestion du reseau, de duree de vie du reseau, du delais des paquets d'evenements
critiques et diminution de collisions. Nous avons egalement propose deux algorithmes
pour eviter les interferences externes et les evanouissements par trajets multiples :
Enhanced Time Slotted Channel Hopping (E-TSCH) et Reliable Time Slotted Chan-
nel Hopping (R-TSCH). Pour evaluer les performances de nos solutions proposees,
qui surmontent les interferences externes et les evanouissements par trajets multiples,
nous avons implemente nos techniques dans Network Simulator 3 (NS3) et nous les
avons comparees a TSCH. Les resultats montrent une nette amelioration en terme de
nombre de paquets retransmis, de taux de distribution de paquets et de consommation
d'éenergie. Nous avons egalement propose trois IaaSs (Infrastructure as a Service) sur
le Cloud. Les trois IaaSs visent a assurer l'equilibrage de charge, a minimiser la latence
des clients et a fournir un systeme tolerant aux pannes. Ils assurent la disponibilite
des donnees critiques detectees par les capteurs tout en repondant rapidement aux
requ^etes critiques d'entree et de sortie. Les IaaSs sont implementees dans la platfrom |
Note de contenu : |
Sommaire
Table of content x
List of gures xiii
List of tables xv
List of Algorithms xvi
List of Abbreviations xvii
General Introduction 1
PART ONE: THE STATE OF THE ART 6
1 Challenges and Research Directions for Internet of Things 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Internet of Things Architecture . . . . . . . . . . . . . . . . . . . . . . 12
1.2.1 Sensing layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.3 Service layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.4 Interface layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Elements of the Internet of Things . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Wireless Sensor Network (WSN) . . . . . . . . . . . . . . . . . . 14
1.3.2 Radio Frequency IDentication (RFID) . . . . . . . . . . . . . . 15
1.3.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Protocols and addressing schemes . . . . . . . . . . . . . . . . . 16
1.3.4.1 Constrained Application Protocol (CoAP) . . . . . . . 16
1.3.4.2 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.4.3 IEEE 802.15.4e . . . . . . . . . . . . . . . . . . . . . . 20
1.3.5 Data storage and analytics . . . . . . . . . . . . . . . . . . . . . 22
1.3.6 Visualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.7 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3.7.1 Cloud computing components . . . . . . . . . . . . . . 24
1.3.7.2 Cloud computing service models . . . . . . . . . . . . 25
1.4 Research trends of the IoT . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.5 QoS Criteria, IoT Challenges and Future Directions . . . . . . . . . . . 26
1.5.1 Architecture and dependencies . . . . . . . . . . . . . . . . . . . 26
1.5.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5.3 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.5.4 Openness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.5.5 Standardization . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.6 New protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.7 Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.8 Extracting knowledge from big data . . . . . . . . . . . . . . . . 32
1.5.9 Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5.9.1 Types and characteristics of load balancing algorithms 34
1.5.9.2 Algorithms for load balancing . . . . . . . . . . . . . . 35
1.5.9.2.1 Round Robin algorithm: . . . . . . . . . . 35
1.5.9.2.2 Random algorithm: . . . . . . . . . . . . . 36
1.5.9.2.3 Central Manager algorithm: . . . . . . . . 36
1.5.9.2.4 Load Vector algorithm: . . . . . . . . . . . 37
1.5.9.2.5 Central Queue algorithm: . . . . . . . . . 37
1.5.9.2.6 Threshold algorithm: . . . . . . . . . . . . 38
1.5.9.3 Comparison of algorithms . . . . . . . . . . . . . . . . 40
1.5.10 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.5.11 Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.5.12 Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.13 Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.14 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2 Problem Statement and Related Work 46
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.2 Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.1 Load Balancing Approaches . . . . . . . . . . . . . . . . . . . . 48
2.2.2 Load Balancing Algorithms . . . . . . . . . . . . . . . . . . . . 48
2.2.3 Load Balancing related work . . . . . . . . . . . . . . . . . . . . 49
2.2.4 Fault tolerance using Replication . . . . . . . . . . . . . . . . . 50
2.2.5 Time Triggered Protocol (TTP) . . . . . . . . . . . . . . . . . . 50
2.2.6 Event Triggered Protocol (ETP) . . . . . . . . . . . . . . . . . . 50
2.2.7 Multi-Agent Systems . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3 Time Slotted Channel Hopping (TSCH) . . . . . . . . . . . . . . . . . 52
2.3.1 TSCH Denition . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2 Time slot, Slotframe, node TSCH Scheduling . . . . . . . . . . . 52
2.3.2.1 The Time slot . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2.2 Slotframe . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2.3 TSCH Node Scheduling . . . . . . . . . . . . . . . . . 53
2.3.3 Channel hopping . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 Shared links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.4 TSCH CSMA-CA retransmission algorithm . . . . . . . . . . . . . . . . 56
2.5 Priority Channel Access Backo Algorithm . . . . . . . . . . . . . . . . 56
2.6 Networks' reliability related work . . . . . . . . . . . . . . . . . . . . . 60
2.7 Avoiding external interference related work . . . . . . . . . . . . . . . . 63
2.7.1 Link-Quality Estimation Process . . . . . . . . . . . . . . . . . 63
2.7.1.1 Link Monitoring . . . . . . . . . . . . . . . . . . . . . 64
2.7.1.2 Link Measurements . . . . . . . . . . . . . . . . . . . . 64
2.7.1.3 Metric Evaluation . . . . . . . . . . . . . . . . . . . . 64
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
PART TWO: CONTRIBUTIONS 69
3 Intelligent Storage in IoT-Cloud Contributions 71
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 First Contribution: Load Balancing in the Cloud Using Specialization (LBCS) . . .. . 73
3.2.1 The physical architecture . . . . . . . . . . . . . . . . . . . . . . 73
3.2.2 The task assignment Process . . . . . . . . . . . . . . . . . . . . 74
3.2.3 Load Balancing Technique . . . . . . . . . . . . . . . . . . . . . 75
3.2.3.1 The dynamic approach . . . . . . . . . . . . . . . . . . 75
3.2.3.1.1 The minimization of the overhead: . . . 75
3.2.3.2 Contract-Net Protocol . . . . . . . . . . . . . . . . . . 77
3.2.3.3 Contract-Net protocol adapted: . . . . . . . . . . . . . 78
3.2.4 Multi-agents system . . . . . . . . . . . . . . . . . . . . . . . . 78
3.2.4.1 Agents in the resource manager . . . . . . . . . . . . . 78
3.2.4.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 78
3.2.4.2 Agents in the cluster head . . . . . . . . . . . . . . . 78
3.2.4.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 78
3.2.4.2.2 Agent-Video-Annuaire: . . . . . . . . . . . . . 79
3.2.4.3 Agents on the servers . . . . . . . . . . . . . . . . . . 79
3.2.4.3.1 Agent-Monitor: . . . . . . . . . . . . . . . . . 79
3.2.4.3.2 Agent-Surveillance: . . . . . . . . . . . . . . . 79
3.2.4.3.3 Agent-Supervisor: . . . . . . . . . . . . . . . . 80
3.2.5 Implementation and results . . . . . . . . . . . . . . . . . . . . 80
3.3 Second Contribution: A new Infrastructure as a Service in IoT-Cloud . 83
3.3.1 The aim of this work . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2.1 Agents in the resource manager . . . . . . . . . . . . . 85
3.3.2.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 85
3.3.2.2 Agents in the cluster head . . . . . . . . . . . . . . . . 85
3.3.2.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 85
3.3.2.2.2 V-crit-req-Agent: . . . . . . . . . . . . . . . . 86
3.3.2.2.3 V-req-Agent: . . . . . . . . . . . . . . . . . . 86
3.3.2.3 Agents on servers . . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.1 Agent-D: . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.2 Agent-surv: . . . . . . . . . . . . . . . . . . . 86
3.3.3 Latency estimation . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.3.4 System Monitoring, backup and recovery purposes . . . . . . . . 89
3.3.4.1 System Monitoring . . . . . . . . . . . . . . . . . . . . 90
3.3.4.1.1 - Detecting server's neighbor : . . . . . . 90
3.3.4.1.2 - Adapting the TTC/P to ensure system monitoring: . . 90
3.3.4.2 Data replication . . . . . . . . . . . . . . . . . . . . . 91
3.3.4.3 Data recovery . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.4.4 Data recovery complexity . . . . . . . . . . . . . . . . 92
3.3.4.4.1 Searching for a requested le in ROBUST . . 93
3.3.4.4.2 Searching for a requested le in the LBCS and classic architecture . . . . . . .. . 93
3.3.4.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4 Third Contribution: A Fault Tolerant and Resilient Infrastructure as a
Service for Intelligent Storage in IoT-Cloud . . . . . . . . . . . . . . . . 96
3.4.1 ROBUST Description . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2.1 NeighborV-crit-req-Agent . . . . . . . . . . . . . . . . 96
3.4.3 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.3.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.4 Avoiding single point failure . . . . . . . . . . . . . . . . . . . . 99
3.4.4.1 Critical data recovery in case of a CH-V failure . . . . 100
3.4.5 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . 101
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Improvement of Time Slotted Channel Hopping (TSCH) 106
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.2 Fourth Contribution: Time Slotted Channel Hopping with Collision Avoidance . . . . . . . . . .108
4.2.1 TSCH CSMA-CA backo retransmission algorithm analysis . . 109
4.2.1.1 The problem statement . . . . . . . . . . . . . . . . . 112
4.2.1.2 The proposed solution . . . . . . . . . . . . . . . . . . 113
4.2.2 Priority Channel Access Backo Algorithm Analysis . . . . . . . 121
4.2.2.1 The main problem . . . . . . . . . . . . . . . . . . . . 123
4.2.2.2 The problem statement . . . . . . . . . . . . . . . . . 124
4.2.2.3 The proposed solution . . . . . . . . . . . . . . . . . . 124
4.2.2.3.1 The main idea: . . . . . . . . . . . . . . . . . 124
4.2.2.3.2 The details: . . . . . . . . . . . . . . . . . . . 128
4.3 Fifth Contribution: External Interference free Channel Access Strategy dedicated to TSCH . . . . . . . . 133
4.3.1 The problem statement . . . . . . . . . . . . . . . . . . . . . . . 133
4.3.2 The proposed solution . . . . . . . . . . . . . . . . . . . . . . . 134
4.3.2.1 Packet transmission failure provoker diagnosis . . . . . 134
4.3.2.2 Link quality Estimation and blacklisting techniques . . 137
4.4 Sixth Contribution: Enhanced Time Slotted Channel Hopping . . . . . 138
4.4.1 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . 138
4.4.1.1 Intelligent Link Quality Estimation process I-LQE . . 139
4.4.1.2 Blacklisting Channels . . . . . . . . . . . . . . . . . . 142
4.4.1.3 Channel Testing Algorithm . . . . . . . . . . . . . . . 142
4.4.1.4 Simulation Scenario . . . . . . . . . . . . . . . . . . . 144
4.4.1.4.1 Performance Comparison . . . . . . . . . . . 145
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Conclusion and Future Work 151
4.5.1 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Bibliography 154
|
Côte titre : |
DI/0038 |
En ligne : |
https://drive.google.com/file/d/1mfwNo3HEsnCALmL-xyoZACQkYAUErlK0/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Les Réseaux de Capteurs sans Fil dans l'Internet des Objects [texte imprimé] / Hammoudi,Sarra, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (166 f .) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
L'Internet des objects
Infrastructure as a Service
Cloud computing |
Index. décimale : |
004 - Informatique |
Résumé : |
Résumé:
L'emergence de l'internet des objects (IoT) a permi a un grand nombre d'appareils
intelligents de se connecter a l'internet. Les reseaux de capteurs sans l et le Cloud
computing sont les principaux elements qui facilitent l'emergence de l'IoT. La capa-
cite de stockage et la consommation d'energie des capteurs sont les problemes les plus
frequents dans l'IoT. La bande passante de 2.4 GHz autorise de nombreuse technologies
sans l d'utiliser le m^eme spectre (2.4 GHZ), ce qui entra^ne un probleme d'interference
tres severe. La norme IEEE 802.15.4 propose le mode TSCH (Time Slotted Channel
Hopping) concu pour les reseaux LLN (low-power and lossy networks). Le TSCH vise
a ameliorer la abilite de la transmission des donnees detectees en adaptant les sauts
des canaux pour attenuer l'impact negatif des interferences externes. Etant donne que
les signaux Wi-Fi peuvent aecter la qualite des canaux, le passage aveugle des cap-
teurs d'un canal a un autre peut egalement nuire aux performances de transmission
des donnees. Pour resoudre ce probleme, nous proposons une nouvelle strategie dediee
a TSCH qui permet aux capteurs de passer d'un canal a un autre de maniere intel-
ligente intelligente. Le TSCH utilise les liens partages pour augmenter le debit des
reseaux. Pour eviter les collisions en presence de nuds caches programmes dans un
lien partage, cette these propose deux algorithmes intelligents : Time Slotted Channel
Hopping with Correct Collision Avoidance backo algorithm(TSCH-CCA) et Enhan-
ced Priority Channel Access Backo Algorithm(E-PCA). Ces deux algorithmes sont
appliques respectivement aux paquets normaux et aux paquets d'evenements critiques.
Les solutions proposees presentent des ameliorations signicatives en terme de latence,
de congestion du reseau, de duree de vie du reseau, du delais des paquets d'evenements
critiques et diminution de collisions. Nous avons egalement propose deux algorithmes
pour eviter les interferences externes et les evanouissements par trajets multiples :
Enhanced Time Slotted Channel Hopping (E-TSCH) et Reliable Time Slotted Chan-
nel Hopping (R-TSCH). Pour evaluer les performances de nos solutions proposees,
qui surmontent les interferences externes et les evanouissements par trajets multiples,
nous avons implemente nos techniques dans Network Simulator 3 (NS3) et nous les
avons comparees a TSCH. Les resultats montrent une nette amelioration en terme de
nombre de paquets retransmis, de taux de distribution de paquets et de consommation
d'éenergie. Nous avons egalement propose trois IaaSs (Infrastructure as a Service) sur
le Cloud. Les trois IaaSs visent a assurer l'equilibrage de charge, a minimiser la latence
des clients et a fournir un systeme tolerant aux pannes. Ils assurent la disponibilite
des donnees critiques detectees par les capteurs tout en repondant rapidement aux
requ^etes critiques d'entree et de sortie. Les IaaSs sont implementees dans la platfrom |
Note de contenu : |
Sommaire
Table of content x
List of gures xiii
List of tables xv
List of Algorithms xvi
List of Abbreviations xvii
General Introduction 1
PART ONE: THE STATE OF THE ART 6
1 Challenges and Research Directions for Internet of Things 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Internet of Things Architecture . . . . . . . . . . . . . . . . . . . . . . 12
1.2.1 Sensing layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.3 Service layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.4 Interface layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Elements of the Internet of Things . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Wireless Sensor Network (WSN) . . . . . . . . . . . . . . . . . . 14
1.3.2 Radio Frequency IDentication (RFID) . . . . . . . . . . . . . . 15
1.3.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Protocols and addressing schemes . . . . . . . . . . . . . . . . . 16
1.3.4.1 Constrained Application Protocol (CoAP) . . . . . . . 16
1.3.4.2 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.4.3 IEEE 802.15.4e . . . . . . . . . . . . . . . . . . . . . . 20
1.3.5 Data storage and analytics . . . . . . . . . . . . . . . . . . . . . 22
1.3.6 Visualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.7 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3.7.1 Cloud computing components . . . . . . . . . . . . . . 24
1.3.7.2 Cloud computing service models . . . . . . . . . . . . 25
1.4 Research trends of the IoT . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.5 QoS Criteria, IoT Challenges and Future Directions . . . . . . . . . . . 26
1.5.1 Architecture and dependencies . . . . . . . . . . . . . . . . . . . 26
1.5.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5.3 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.5.4 Openness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.5.5 Standardization . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.6 New protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.7 Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.8 Extracting knowledge from big data . . . . . . . . . . . . . . . . 32
1.5.9 Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5.9.1 Types and characteristics of load balancing algorithms 34
1.5.9.2 Algorithms for load balancing . . . . . . . . . . . . . . 35
1.5.9.2.1 Round Robin algorithm: . . . . . . . . . . 35
1.5.9.2.2 Random algorithm: . . . . . . . . . . . . . 36
1.5.9.2.3 Central Manager algorithm: . . . . . . . . 36
1.5.9.2.4 Load Vector algorithm: . . . . . . . . . . . 37
1.5.9.2.5 Central Queue algorithm: . . . . . . . . . 37
1.5.9.2.6 Threshold algorithm: . . . . . . . . . . . . 38
1.5.9.3 Comparison of algorithms . . . . . . . . . . . . . . . . 40
1.5.10 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.5.11 Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.5.12 Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.13 Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.14 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2 Problem Statement and Related Work 46
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.2 Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.1 Load Balancing Approaches . . . . . . . . . . . . . . . . . . . . 48
2.2.2 Load Balancing Algorithms . . . . . . . . . . . . . . . . . . . . 48
2.2.3 Load Balancing related work . . . . . . . . . . . . . . . . . . . . 49
2.2.4 Fault tolerance using Replication . . . . . . . . . . . . . . . . . 50
2.2.5 Time Triggered Protocol (TTP) . . . . . . . . . . . . . . . . . . 50
2.2.6 Event Triggered Protocol (ETP) . . . . . . . . . . . . . . . . . . 50
2.2.7 Multi-Agent Systems . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3 Time Slotted Channel Hopping (TSCH) . . . . . . . . . . . . . . . . . 52
2.3.1 TSCH Denition . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2 Time slot, Slotframe, node TSCH Scheduling . . . . . . . . . . . 52
2.3.2.1 The Time slot . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2.2 Slotframe . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2.3 TSCH Node Scheduling . . . . . . . . . . . . . . . . . 53
2.3.3 Channel hopping . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 Shared links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.4 TSCH CSMA-CA retransmission algorithm . . . . . . . . . . . . . . . . 56
2.5 Priority Channel Access Backo Algorithm . . . . . . . . . . . . . . . . 56
2.6 Networks' reliability related work . . . . . . . . . . . . . . . . . . . . . 60
2.7 Avoiding external interference related work . . . . . . . . . . . . . . . . 63
2.7.1 Link-Quality Estimation Process . . . . . . . . . . . . . . . . . 63
2.7.1.1 Link Monitoring . . . . . . . . . . . . . . . . . . . . . 64
2.7.1.2 Link Measurements . . . . . . . . . . . . . . . . . . . . 64
2.7.1.3 Metric Evaluation . . . . . . . . . . . . . . . . . . . . 64
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
PART TWO: CONTRIBUTIONS 69
3 Intelligent Storage in IoT-Cloud Contributions 71
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 First Contribution: Load Balancing in the Cloud Using Specialization (LBCS) . . .. . 73
3.2.1 The physical architecture . . . . . . . . . . . . . . . . . . . . . . 73
3.2.2 The task assignment Process . . . . . . . . . . . . . . . . . . . . 74
3.2.3 Load Balancing Technique . . . . . . . . . . . . . . . . . . . . . 75
3.2.3.1 The dynamic approach . . . . . . . . . . . . . . . . . . 75
3.2.3.1.1 The minimization of the overhead: . . . 75
3.2.3.2 Contract-Net Protocol . . . . . . . . . . . . . . . . . . 77
3.2.3.3 Contract-Net protocol adapted: . . . . . . . . . . . . . 78
3.2.4 Multi-agents system . . . . . . . . . . . . . . . . . . . . . . . . 78
3.2.4.1 Agents in the resource manager . . . . . . . . . . . . . 78
3.2.4.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 78
3.2.4.2 Agents in the cluster head . . . . . . . . . . . . . . . 78
3.2.4.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 78
3.2.4.2.2 Agent-Video-Annuaire: . . . . . . . . . . . . . 79
3.2.4.3 Agents on the servers . . . . . . . . . . . . . . . . . . 79
3.2.4.3.1 Agent-Monitor: . . . . . . . . . . . . . . . . . 79
3.2.4.3.2 Agent-Surveillance: . . . . . . . . . . . . . . . 79
3.2.4.3.3 Agent-Supervisor: . . . . . . . . . . . . . . . . 80
3.2.5 Implementation and results . . . . . . . . . . . . . . . . . . . . 80
3.3 Second Contribution: A new Infrastructure as a Service in IoT-Cloud . 83
3.3.1 The aim of this work . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2.1 Agents in the resource manager . . . . . . . . . . . . . 85
3.3.2.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 85
3.3.2.2 Agents in the cluster head . . . . . . . . . . . . . . . . 85
3.3.2.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 85
3.3.2.2.2 V-crit-req-Agent: . . . . . . . . . . . . . . . . 86
3.3.2.2.3 V-req-Agent: . . . . . . . . . . . . . . . . . . 86
3.3.2.3 Agents on servers . . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.1 Agent-D: . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.2 Agent-surv: . . . . . . . . . . . . . . . . . . . 86
3.3.3 Latency estimation . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.3.4 System Monitoring, backup and recovery purposes . . . . . . . . 89
3.3.4.1 System Monitoring . . . . . . . . . . . . . . . . . . . . 90
3.3.4.1.1 - Detecting server's neighbor : . . . . . . 90
3.3.4.1.2 - Adapting the TTC/P to ensure system monitoring: . . 90
3.3.4.2 Data replication . . . . . . . . . . . . . . . . . . . . . 91
3.3.4.3 Data recovery . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.4.4 Data recovery complexity . . . . . . . . . . . . . . . . 92
3.3.4.4.1 Searching for a requested le in ROBUST . . 93
3.3.4.4.2 Searching for a requested le in the LBCS and classic architecture . . . . . . .. . 93
3.3.4.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4 Third Contribution: A Fault Tolerant and Resilient Infrastructure as a
Service for Intelligent Storage in IoT-Cloud . . . . . . . . . . . . . . . . 96
3.4.1 ROBUST Description . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2.1 NeighborV-crit-req-Agent . . . . . . . . . . . . . . . . 96
3.4.3 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.3.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.4 Avoiding single point failure . . . . . . . . . . . . . . . . . . . . 99
3.4.4.1 Critical data recovery in case of a CH-V failure . . . . 100
3.4.5 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . 101
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Improvement of Time Slotted Channel Hopping (TSCH) 106
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.2 Fourth Contribution: Time Slotted Channel Hopping with Collision Avoidance . . . . . . . . . .108
4.2.1 TSCH CSMA-CA backo retransmission algorithm analysis . . 109
4.2.1.1 The problem statement . . . . . . . . . . . . . . . . . 112
4.2.1.2 The proposed solution . . . . . . . . . . . . . . . . . . 113
4.2.2 Priority Channel Access Backo Algorithm Analysis . . . . . . . 121
4.2.2.1 The main problem . . . . . . . . . . . . . . . . . . . . 123
4.2.2.2 The problem statement . . . . . . . . . . . . . . . . . 124
4.2.2.3 The proposed solution . . . . . . . . . . . . . . . . . . 124
4.2.2.3.1 The main idea: . . . . . . . . . . . . . . . . . 124
4.2.2.3.2 The details: . . . . . . . . . . . . . . . . . . . 128
4.3 Fifth Contribution: External Interference free Channel Access Strategy dedicated to TSCH . . . . . . . . 133
4.3.1 The problem statement . . . . . . . . . . . . . . . . . . . . . . . 133
4.3.2 The proposed solution . . . . . . . . . . . . . . . . . . . . . . . 134
4.3.2.1 Packet transmission failure provoker diagnosis . . . . . 134
4.3.2.2 Link quality Estimation and blacklisting techniques . . 137
4.4 Sixth Contribution: Enhanced Time Slotted Channel Hopping . . . . . 138
4.4.1 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . 138
4.4.1.1 Intelligent Link Quality Estimation process I-LQE . . 139
4.4.1.2 Blacklisting Channels . . . . . . . . . . . . . . . . . . 142
4.4.1.3 Channel Testing Algorithm . . . . . . . . . . . . . . . 142
4.4.1.4 Simulation Scenario . . . . . . . . . . . . . . . . . . . 144
4.4.1.4.1 Performance Comparison . . . . . . . . . . . 145
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Conclusion and Future Work 151
4.5.1 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Bibliography 154
|
Côte titre : |
DI/0038 |
En ligne : |
https://drive.google.com/file/d/1mfwNo3HEsnCALmL-xyoZACQkYAUErlK0/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|