University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Beghriche, Abdesselem |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Un cadre de sécurité pour les réseaux FANETs Type de document : texte imprimé Auteurs : Haffied,Islam, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (80 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles ad hoc FANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux FANETs jouent un rôle significatif. C’est
un domaine très intéressant pour toutes les sociétés de recherche et d’industrie. FANET est un
réseau ad-hoc qui peut être défini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les noeuds sont des petits véhicules aériens sans pilote (UAVs). Le
routage est une méthode d’acheminement des informations vers la bonne destination à travers
un réseau de connexion de donnée. Il consiste à assurer une stratégie qui garantit, à tout moment,
un établissement de liens qui soient correctes et efficaces entre n’importe quelle paire de noeuds
appartenant au réseau. Les algorithmes système immunitaire artificiel (AIS) qui sont inspirés
par les principes et le fonctionnement du système immunitaire naturel ont la tendance à résoudre
les problèmes de façon adaptable et distribuée. La nature de ces phénomènes extraordinaires
nous fournit des solutions pour la résolution des problèmes complexes tels que le problème de
sécurité. Nos contributions présentées dans ce travail avaient pour objectif le développement
de nouvelles méthodes AIS pour la résolution du problème de sécurité dans les réseaux
FANETs.
Pour cela nous proposons un protocole de sécurité basé sur le principe AIS de DT. Les
résultats des différentes simulations montrent que notre protocole AIS_REPUTATION offre de
meilleures performances que le protocole AODV.Côte titre : MAI/0498 En ligne : https://drive.google.com/file/d/1xRMkEIReyM5iAVBlHNlHDjQF_v_KvWa6/view?usp=shari [...] Format de la ressource électronique : Un cadre de sécurité pour les réseaux FANETs [texte imprimé] / Haffied,Islam, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (80 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles ad hoc FANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux FANETs jouent un rôle significatif. C’est
un domaine très intéressant pour toutes les sociétés de recherche et d’industrie. FANET est un
réseau ad-hoc qui peut être défini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les noeuds sont des petits véhicules aériens sans pilote (UAVs). Le
routage est une méthode d’acheminement des informations vers la bonne destination à travers
un réseau de connexion de donnée. Il consiste à assurer une stratégie qui garantit, à tout moment,
un établissement de liens qui soient correctes et efficaces entre n’importe quelle paire de noeuds
appartenant au réseau. Les algorithmes système immunitaire artificiel (AIS) qui sont inspirés
par les principes et le fonctionnement du système immunitaire naturel ont la tendance à résoudre
les problèmes de façon adaptable et distribuée. La nature de ces phénomènes extraordinaires
nous fournit des solutions pour la résolution des problèmes complexes tels que le problème de
sécurité. Nos contributions présentées dans ce travail avaient pour objectif le développement
de nouvelles méthodes AIS pour la résolution du problème de sécurité dans les réseaux
FANETs.
Pour cela nous proposons un protocole de sécurité basé sur le principe AIS de DT. Les
résultats des différentes simulations montrent que notre protocole AIS_REPUTATION offre de
meilleures performances que le protocole AODV.Côte titre : MAI/0498 En ligne : https://drive.google.com/file/d/1xRMkEIReyM5iAVBlHNlHDjQF_v_KvWa6/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0498 MAI/0498 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Un modèle de sécurité basé sur les algorithmes de confiance pour les MANETs Type de document : texte imprimé Auteurs : Bouhafs,Amel, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (77 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles Ad hoc
Sécurité
Algorithmes distribués
Infrastructure à clé
publique (PKI)Index. décimale : 004 - Informatique Résumé :
Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc
(MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent
actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas
la contrainte des ressources en considération car non seulement l'environnement est
dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout
énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de
sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des
domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires
(communication entre les avions, les voitures et le personnel et opérations de secours,
situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un
mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire.
L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la
sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique
distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture
doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de
gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance
adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des
noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la
fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui
sont nourris par les interactions de l’entité (noeud) avec son environnement.Côte titre : MAI/0360 En ligne : https://drive.google.com/file/d/1PsFkGIc7ez1R3Sz6vgUm9qVt9cIwAXaK/view?usp=shari [...] Format de la ressource électronique : Un modèle de sécurité basé sur les algorithmes de confiance pour les MANETs [texte imprimé] / Bouhafs,Amel, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (77 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles Ad hoc
Sécurité
Algorithmes distribués
Infrastructure à clé
publique (PKI)Index. décimale : 004 - Informatique Résumé :
Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc
(MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent
actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas
la contrainte des ressources en considération car non seulement l'environnement est
dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout
énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de
sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des
domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires
(communication entre les avions, les voitures et le personnel et opérations de secours,
situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un
mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire.
L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la
sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique
distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture
doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de
gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance
adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des
noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la
fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui
sont nourris par les interactions de l’entité (noeud) avec son environnement.Côte titre : MAI/0360 En ligne : https://drive.google.com/file/d/1PsFkGIc7ez1R3Sz6vgUm9qVt9cIwAXaK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0360 MAI/0360 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri Type de document : texte imprimé Auteurs : Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri [texte imprimé] / Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2019.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0285 MAI/0285 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage avec QoS dans les réseaux MANETs Type de document : texte imprimé Auteurs : Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (102 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Routage avec QoS dans les réseaux MANETs [texte imprimé] / Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (102 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0270 MAI/0270 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage Bio-inspiré pour les Réseaux Volants Ad hoc (FANETs) Type de document : texte imprimé Auteurs : Fateh Aoune, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (71 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : FANET
Protocole de Routage
Méthode Bio-Inspirée
Algorithme de Recherche
Coucou
RouIndex. décimale : 004 - Informatique Résumé : Dans notre monde contemporain, les r´eseaux FANETs jouent un rˆole significatif. Cest un
domaine tr`es int´eressant pour toutes les soci´et´es de recherche et dindustrie. FANET est un
r´eseau ad-hoc qui peut ˆetre d´efini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les nœuds sont des petits v´ehicules a´eriens sans pilote (UAVs). Le
routage est une m´ethode dacheminement des informations vers la bonne destination `a travers
un r´eseau de connexion de donn´ee. Il consiste `a assurer une strat´egie qui garantit, `a tout
moment, un ´etablissement de liens qui soient correctes et efficaces entre nimporte quelle paire
de noeuds appartenant au r´eseau. Les algorithmes bio-inspir´es qui sont bas´es sur la structure
et le fonctionnement des syst`emes naturels complexes ont la tendance `a r´esoudre les probl`emes
de fa¸con adaptable et distribu´ee. La nature de ces ph´enom`enes extraordinaires nous fournit
des solutions pour la r´esolution des probl`emes complexes tels que le probl`eme de routage. Nos
contributions pr´esent´ees dans ce travail avaient pour objectif le d´eveloppement de nouvelles
m´ethodes bio-inspir´ees pour la r´esolution du probl`eme de routage dans les r´eseaux FANETs.
Pour cela nous proposons un protocole de routage bas´e sur la m´etaheuristique de recherche
coucou. Les r´esultats des diff´erentes simulations montrent que notre protocole Cuckoo AODV
offre de meilleures performances que le protocole A = In our contemporary world, FANET networks play a significant role. This is a very interesting area for all research and industry companies. FANET is an ad-hoc network which can
be defined as a new form of MANET (Mobile Ad-hoc Network) in which the nodes are small
unmanned aerial vehicles (UAVs). Routing is a method of directing information to the correct destination through a data connection network. It consists in ensuring a strategy which
guarantees, at all times, that links are established which are correct and efficient between any
pair of nodes belonging to the network. Bio-inspired algorithms that are based on the structure
and function of complex natural systems tend to solve problems in adaptable and distributed
ways. The nature of these extraordinary phenomena provides us with solutions for solving complex problems such as the routing problem. Our contributions presented in this work aimed to
develop new bio-inspired methods for solving the routing problem in FANET networks.
For this, we propose a routing protocol based on the cuckoo search metaheuristic. The results
of the various simulations show that our Cuckoo AODV protocol offers better performance than
the AODV protocolCôte titre : MAI/0817
En ligne : https://drive.google.com/file/d/1f4GJzWLAy-CAf09C82C-qPX8ABM23oDQ/view?usp=drive [...] Format de la ressource électronique : Routage Bio-inspiré pour les Réseaux Volants Ad hoc (FANETs) [texte imprimé] / Fateh Aoune, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (71 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : FANET
Protocole de Routage
Méthode Bio-Inspirée
Algorithme de Recherche
Coucou
RouIndex. décimale : 004 - Informatique Résumé : Dans notre monde contemporain, les r´eseaux FANETs jouent un rˆole significatif. Cest un
domaine tr`es int´eressant pour toutes les soci´et´es de recherche et dindustrie. FANET est un
r´eseau ad-hoc qui peut ˆetre d´efini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les nœuds sont des petits v´ehicules a´eriens sans pilote (UAVs). Le
routage est une m´ethode dacheminement des informations vers la bonne destination `a travers
un r´eseau de connexion de donn´ee. Il consiste `a assurer une strat´egie qui garantit, `a tout
moment, un ´etablissement de liens qui soient correctes et efficaces entre nimporte quelle paire
de noeuds appartenant au r´eseau. Les algorithmes bio-inspir´es qui sont bas´es sur la structure
et le fonctionnement des syst`emes naturels complexes ont la tendance `a r´esoudre les probl`emes
de fa¸con adaptable et distribu´ee. La nature de ces ph´enom`enes extraordinaires nous fournit
des solutions pour la r´esolution des probl`emes complexes tels que le probl`eme de routage. Nos
contributions pr´esent´ees dans ce travail avaient pour objectif le d´eveloppement de nouvelles
m´ethodes bio-inspir´ees pour la r´esolution du probl`eme de routage dans les r´eseaux FANETs.
Pour cela nous proposons un protocole de routage bas´e sur la m´etaheuristique de recherche
coucou. Les r´esultats des diff´erentes simulations montrent que notre protocole Cuckoo AODV
offre de meilleures performances que le protocole A = In our contemporary world, FANET networks play a significant role. This is a very interesting area for all research and industry companies. FANET is an ad-hoc network which can
be defined as a new form of MANET (Mobile Ad-hoc Network) in which the nodes are small
unmanned aerial vehicles (UAVs). Routing is a method of directing information to the correct destination through a data connection network. It consists in ensuring a strategy which
guarantees, at all times, that links are established which are correct and efficient between any
pair of nodes belonging to the network. Bio-inspired algorithms that are based on the structure
and function of complex natural systems tend to solve problems in adaptable and distributed
ways. The nature of these extraordinary phenomena provides us with solutions for solving complex problems such as the routing problem. Our contributions presented in this work aimed to
develop new bio-inspired methods for solving the routing problem in FANET networks.
For this, we propose a routing protocol based on the cuckoo search metaheuristic. The results
of the various simulations show that our Cuckoo AODV protocol offers better performance than
the AODV protocolCôte titre : MAI/0817
En ligne : https://drive.google.com/file/d/1f4GJzWLAy-CAf09C82C-qPX8ABM23oDQ/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0817 MAI/0817 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkVers une Amélioration de la qualite de service dans les reseaux de telecommunications mobile / ikram Bara
PermalinkVers une solution de Sécurité à l’aide d’un algorithme d’immunité artificielle pour les réseaux mobiles sans infrastructure / Kheire ddine Teirour
Permalink