University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Protocoles de routage basés sur des clusters dans les RCSFs Type de document : texte imprimé Auteurs : Berra,Oumaima, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (66 f .) Format : 29 cm Langues : Français (fre) Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauRésumé :
Les réseaux de capteurs sans fil (RCSF ou WSN Wireless Sens or Network) sont devenus de plus en plus populaires grâce aux grandes avancées dans le domaine de la microélectronique qui ont réduit le coût de fabrication des noeuds de capteurs d’une manière considérable. Ces réseaux ont montré leur efficacité dans le suivi et le contrôle à distance de l’environnement physique avec une meilleure précision. Actuellement ils sont exploités pour différents domaines d’applications. Le nombre de capteurs peut atteindre des centaines, voire des milliers, suivant l’application.
Les données captées par les noeuds sont acheminées par un routage multiple vers un noeud appelé point de collecte. Pour de nombreuses applications de réseaux de capteurs, les caractéristiques les plus importantes sont la durée de vie, l'évolutivité et l'équilibre du réseau. Les techniques de mise en clustering sont une solution efficace pour atteindre ces objectifs. Comme technique alternative, on peut construire des chaînes au lieu de clusters. Dans cet article, nous proposerons un certain nombre de technologies WSN telles que GAF, LEACH, PEGASIS, TEEN et HEED. Cette approche organise les noeuds du réseau en un groupe de chaînes optimisé en appliquant à la fois l'approche de mise en clusters et l'approche des chaînes.Côte titre : MAI/0506 En ligne : https://drive.google.com/file/d/1qiNYmWpt7xucPyWyC5OufuOwexAwQcve/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage basés sur des clusters dans les RCSFs [texte imprimé] / Berra,Oumaima, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (66 f .) ; 29 cm.
Langues : Français (fre)
Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauRésumé :
Les réseaux de capteurs sans fil (RCSF ou WSN Wireless Sens or Network) sont devenus de plus en plus populaires grâce aux grandes avancées dans le domaine de la microélectronique qui ont réduit le coût de fabrication des noeuds de capteurs d’une manière considérable. Ces réseaux ont montré leur efficacité dans le suivi et le contrôle à distance de l’environnement physique avec une meilleure précision. Actuellement ils sont exploités pour différents domaines d’applications. Le nombre de capteurs peut atteindre des centaines, voire des milliers, suivant l’application.
Les données captées par les noeuds sont acheminées par un routage multiple vers un noeud appelé point de collecte. Pour de nombreuses applications de réseaux de capteurs, les caractéristiques les plus importantes sont la durée de vie, l'évolutivité et l'équilibre du réseau. Les techniques de mise en clustering sont une solution efficace pour atteindre ces objectifs. Comme technique alternative, on peut construire des chaînes au lieu de clusters. Dans cet article, nous proposerons un certain nombre de technologies WSN telles que GAF, LEACH, PEGASIS, TEEN et HEED. Cette approche organise les noeuds du réseau en un groupe de chaînes optimisé en appliquant à la fois l'approche de mise en clusters et l'approche des chaînes.Côte titre : MAI/0506 En ligne : https://drive.google.com/file/d/1qiNYmWpt7xucPyWyC5OufuOwexAwQcve/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0506 MAI/0506 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
![]()
Titre : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Dahmri,hayat ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil [texte imprimé] / Dahmri,hayat ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0143 MAI/0143 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les protocoles de routage Thermal-Aware pour les WBANs Type de document : texte imprimé Auteurs : Kecir, Maroua, Auteur ; Bouldjadj,Samir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless Body Area Network
Protocole de Routage
Temperature
ÉnergieIndex. décimale : 004 - Informatique Résumé :
Les WSNs appliqués au domaine médical sont appelés réseaux de capteurs corporels sans fil ou WBANs (Wireless Body Area Networks). Un WBAN est un réseau des capteurs médicaux portables implantés dans ou sur le corps humain. La conception fiable d'un protocole de routage est une tâche difficile dans le cadre d'un WBAN en raison de ses diverses caractéristiques et contraintes, telles que la consommation d'énergie et l'augmentation de la température des capteurs implantés.
Dans ce mémoire, nous avons proposé une nouvelle approche de routage pour les WBANs, inspirée par le protocole MRRP en introduisant un nouveau mécanisme de sélection de route afin de réduire la surchauffe des capteurs et d’équilibrer leur consommation d’énergie. Ce mécanisme est basé sur un critère qui considère l’énergie résiduelle des noeuds capteurs et leurs températures lors de la sélection du prochain noeud optimale. Les résultats de simulation montrent que le protocole proposé EMRRP est nettement plus performant pour l'équilibrage de la température et de la consommation d'énergie comparé au protocole MRRP.Côte titre : MAI/0376 En ligne : https://drive.google.com/file/d/1sdPqbpY0z6F4JYHl2eB_UUGqA8g-cQ4L/view?usp=shari [...] Format de la ressource électronique : Les protocoles de routage Thermal-Aware pour les WBANs [texte imprimé] / Kecir, Maroua, Auteur ; Bouldjadj,Samir, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless Body Area Network
Protocole de Routage
Temperature
ÉnergieIndex. décimale : 004 - Informatique Résumé :
Les WSNs appliqués au domaine médical sont appelés réseaux de capteurs corporels sans fil ou WBANs (Wireless Body Area Networks). Un WBAN est un réseau des capteurs médicaux portables implantés dans ou sur le corps humain. La conception fiable d'un protocole de routage est une tâche difficile dans le cadre d'un WBAN en raison de ses diverses caractéristiques et contraintes, telles que la consommation d'énergie et l'augmentation de la température des capteurs implantés.
Dans ce mémoire, nous avons proposé une nouvelle approche de routage pour les WBANs, inspirée par le protocole MRRP en introduisant un nouveau mécanisme de sélection de route afin de réduire la surchauffe des capteurs et d’équilibrer leur consommation d’énergie. Ce mécanisme est basé sur un critère qui considère l’énergie résiduelle des noeuds capteurs et leurs températures lors de la sélection du prochain noeud optimale. Les résultats de simulation montrent que le protocole proposé EMRRP est nettement plus performant pour l'équilibrage de la température et de la consommation d'énergie comparé au protocole MRRP.Côte titre : MAI/0376 En ligne : https://drive.google.com/file/d/1sdPqbpY0z6F4JYHl2eB_UUGqA8g-cQ4L/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0376 MAI/0376 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les Protocoles de Routages multi-chemins dans RCSFs Type de document : texte imprimé Auteurs : Saidou oumarou magid tinni feou, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Routage multi-cheminsIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil (RCSFs) sont des réseaux ad-hoc capable de fonctionner sans
fil ni infrastructure préexistante. Le rouage mono-chemin a des défaillances en cas de rupture
de liens, cette particularité rend le routage mono-chemin problématique . Pour surmonter ces
difficultés, de nouveaux types de protocoles de routage sont apparus, dont les protocoles
de routage multi chemins. Le routage multi chemin semble être une solution efficace dans
les réseaux sans fil en permettant de se prémunir contre le problème de rupture de liens et
de distribuer le trafic sur plusieurs chemins, ceci permet d’améliorer les performances des
communications.
À cet effet , Dans notre travail nous avons proposé un protocole de routage multi-chemins
destiné à la partie WSN dans les protocoles de routage multi chemins , ce protocole permet
de construire deux chemins à noeuds disjoint de la source vers la destination, ensuite cette
dernière va s’occuper d’envoyer les données. Le protocole étudié appartient au protocole de
routage multi-chemins basé non-infrastructure, la construction du chemin est à la demande
(réactif) et s’appuie sur le protocole aomdv. Les résultats de simulation montrent que le protocole
va construire deux chemins à noeuds disjoint proche au plus court chemin, ce qui permet
de renforcer la tolérance aux pannes.Côte titre : MAI/0545 En ligne : https://drive.google.com/file/d/1w9IwithKbzjxOnu37BEtbQjafX2agVd1/view?usp=shari [...] Format de la ressource électronique : Les Protocoles de Routages multi-chemins dans RCSFs [texte imprimé] / Saidou oumarou magid tinni feou, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Routage multi-cheminsIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil (RCSFs) sont des réseaux ad-hoc capable de fonctionner sans
fil ni infrastructure préexistante. Le rouage mono-chemin a des défaillances en cas de rupture
de liens, cette particularité rend le routage mono-chemin problématique . Pour surmonter ces
difficultés, de nouveaux types de protocoles de routage sont apparus, dont les protocoles
de routage multi chemins. Le routage multi chemin semble être une solution efficace dans
les réseaux sans fil en permettant de se prémunir contre le problème de rupture de liens et
de distribuer le trafic sur plusieurs chemins, ceci permet d’améliorer les performances des
communications.
À cet effet , Dans notre travail nous avons proposé un protocole de routage multi-chemins
destiné à la partie WSN dans les protocoles de routage multi chemins , ce protocole permet
de construire deux chemins à noeuds disjoint de la source vers la destination, ensuite cette
dernière va s’occuper d’envoyer les données. Le protocole étudié appartient au protocole de
routage multi-chemins basé non-infrastructure, la construction du chemin est à la demande
(réactif) et s’appuie sur le protocole aomdv. Les résultats de simulation montrent que le protocole
va construire deux chemins à noeuds disjoint proche au plus court chemin, ce qui permet
de renforcer la tolérance aux pannes.Côte titre : MAI/0545 En ligne : https://drive.google.com/file/d/1w9IwithKbzjxOnu37BEtbQjafX2agVd1/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0545 MAI/0545 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
![]()
Titre : Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable Type de document : texte imprimé Auteurs : NENCIB, Mouna ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils, les agents mobiles, collecte des données, la logique de réécriture, Maude. Index. décimale : 004 Informatique Résumé : Résumé
L’utilisation des agents mobiles au sein d’un réseau de capteurs sans fil (WSN : Wireless Sensor Networks) permet de satisfaire certaines exigences telles que la minimisation de la consommation de l’énergie et de la saturation de réseau ainsi que la tolérance aux pannes.
L’objectif de notre travail est de simuler et spécifier formellement le comportement des agents mobiles dans les réseaux de capteurs sans fils et de les comparer au paradigme client/serveur. Nous avons utilisé le langage Maude basé sur la logique de réécriture qui permet à la fois la simulation, la vérification ainsi que le prototypage rapide des systèmes complexes. L’étude de cas choisie est la comparaison de la collecte et de l’agrégation de données basées sur les agents mobiles et sur le paradigme client/serveur.Note de contenu : Table des matières
Introduction générale .......................................................................................................... 1
Chapitre 1 : utilisation des agents mobiles dans les WSN
Introduction ......................................................................................................................... 3
1. Les réseaux de capteurs sans- fils ............................................................................... 3
1.1. Définition d’un capteur sans-fils.......................................................................... 3
1.2. Définition d’un réseau de capteur sans fils ......................................................... 4
1.3. Les contraintes de conception des réseaux de capteurs sans fils ..................... 4
1.4. Les domaines d’application des réseaux de capteurs sans fils ........................ 6
1.5. La collecte et l’agrégation des données dans les WSN ....................................... 7
1.5.1. La collecte des données dans les WSN ........................................................ 7
1.5.2. L’agrégation des données dans les WSN ..................................................... 8
2. Les agents mobiles ........................................................................................................ 8
2.1. Du modèle client/serveur au modèle agent mobile............................................. 8
2.2. Définition d’un agent mobile................................................................................ 8
2.3. Les avantages des agents mobiles ........................................................................ 9
3. L’utilisation des agents mobiles dans les réseaux de capteurs sans fils................. 11
3.1. les problèmes résolus par les agents mobiles dans les WSN ........................... 11
3.2. Etat de l’art sur l’utilisation des agents mobiles dans les WSN ..................... 12
Conclusion .......................................................................................................................... 16
Chapitre 2 : Analyse du comportement des agents mobiles
Introduction ....................................................................................................................... 17
1. Les différentes approches pour analyser le comportement des agents mobiles ... 17
2. La logique de réécriture et le système Maude ........................................................ 19
2.1. La logique de réécriture ..................................................................................... 19
2.1.1. L’algèbre des termes ................................................................................... 19
2.1.2. La théorie de réécriture .............................................................................. 20
2.2. Le système Maude ............................................................................................... 21
2.2.1. Définition de Maude .................................................................................... 21
2.2.2. Les caractéristiques de Maude ................................................................... 22
2.2.3. Les modules de Maude ................................................................................ 23
2.2.4. La spécification exécutable sous Maude .................................................... 25
2.3. Réal time Maude ................................................................................................ 26
2.3.1. Définition de Réal time Maude ................................................................... 26
2.3.2. La spécification exécutable sous RT-Maude ............................................. 27
2.4. La vérification formelle sous Maude ................................................................. 27
Conclusion .......................................................................................................................... 28
Chapitre 3 : Etude de cas et implémentation
Introduction ....................................................................................................................... 29
1. Étude de cas : l’utilisation des agents mobiles pour la collecte des données dans les réseaux de capteurs sans fils........................................................................................ 29
1.1. Description détaillée de l’étude de cas .............................................................. 30
1.1.1. La réduction des informations redondantes et de la charge de communication ........................................................................................................... 30
1.1.2. Le fonctionnement de MAWSN ................................................................. 31
2. Description informelle de modèle ............................................................................. 33
2.1. La modélisation de MAWSN ............................................................................. 33
Chapitre 2 : Analyse du comportement des agents mobiles
Chapitre 3 : Etude de cas et implémentation
2.1.1. Energie consommée ..................................................................................... 34
2.1.2. Calcul du temps total pour achever toute l’itinéraire .............................. 34
2.2. La modélisation de CSWSN ............................................................................... 35
3. Algorithmes de MAWSN et de CSWSN pour la spécification en Maude ............. 37
3.1. MAWSN ............................................................................................................... 37
3.2. CSWSN ................................................................................................................ 38
4. Spécification de MAWSN sous Maude ..................................................................... 38
4.1. La génération des nombres aléatoires ............................................................... 38
4.2. La définition de l’agent mobile .......................................................................... 39
4.3. La réduction et l’agrégation des données ......................................................... 40
4.4. Les métriques de performances de MAWSN ................................................... 40
4.5. L’itinéraire de l’agent mobile ............................................................................ 41
4.6. La configuration initiale ..................................................................................... 43
5. Spécification de CSWSN sous Maude ...................................................................... 43
5.1. La génération des nombres aléatoires ............................................................... 44
5.2. La définition du client/serveur ........................................................................... 44
5.3. Les métriques de performances de CSWSN ..................................................... 44
5.4. La collecte des données ....................................................................................... 45
5.5. La configuration initiale ..................................................................................... 45
6. Exécution comportementale ...................................................................................... 46
6.1. Exécution de MAWSN ........................................................................................ 46
6.2. Exécution de CSWSN ......................................................................................... 46
7. L’évaluation des performances ................................................................................. 47
7.1. L’effet de nombre de noeuds capteurs ............................................................... 47
7.2. L’effet de taux de réduction (r).......................................................................... 49
7.3. L’effet de la taille de code de traitement de l’agent mobile ........................... 50
8. Vérification formelle sous Maude ............................................................................ 51
8.1. Les étapes à suivre pour utiliser le LTL-model-checker de Maude (Eker, et al., 2002) .......................................................................................................................... 52
Conclusion .......................................................................................................................... 52
Conclusion générale ........................................................................................................... 54
Bibliographie ...................................................................................................................... 56
Annexe A ............................................................................................................................ 64
Annexe B ............................................................................................................................. 66Côte titre : MAI/0011 En ligne : https://drive.google.com/file/d/1oGhJRqIfv7mVpebenRcJPDB8e1UziLiw/view?usp=shari [...] Format de la ressource électronique : Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable [texte imprimé] / NENCIB, Mouna ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils, les agents mobiles, collecte des données, la logique de réécriture, Maude. Index. décimale : 004 Informatique Résumé : Résumé
L’utilisation des agents mobiles au sein d’un réseau de capteurs sans fil (WSN : Wireless Sensor Networks) permet de satisfaire certaines exigences telles que la minimisation de la consommation de l’énergie et de la saturation de réseau ainsi que la tolérance aux pannes.
L’objectif de notre travail est de simuler et spécifier formellement le comportement des agents mobiles dans les réseaux de capteurs sans fils et de les comparer au paradigme client/serveur. Nous avons utilisé le langage Maude basé sur la logique de réécriture qui permet à la fois la simulation, la vérification ainsi que le prototypage rapide des systèmes complexes. L’étude de cas choisie est la comparaison de la collecte et de l’agrégation de données basées sur les agents mobiles et sur le paradigme client/serveur.Note de contenu : Table des matières
Introduction générale .......................................................................................................... 1
Chapitre 1 : utilisation des agents mobiles dans les WSN
Introduction ......................................................................................................................... 3
1. Les réseaux de capteurs sans- fils ............................................................................... 3
1.1. Définition d’un capteur sans-fils.......................................................................... 3
1.2. Définition d’un réseau de capteur sans fils ......................................................... 4
1.3. Les contraintes de conception des réseaux de capteurs sans fils ..................... 4
1.4. Les domaines d’application des réseaux de capteurs sans fils ........................ 6
1.5. La collecte et l’agrégation des données dans les WSN ....................................... 7
1.5.1. La collecte des données dans les WSN ........................................................ 7
1.5.2. L’agrégation des données dans les WSN ..................................................... 8
2. Les agents mobiles ........................................................................................................ 8
2.1. Du modèle client/serveur au modèle agent mobile............................................. 8
2.2. Définition d’un agent mobile................................................................................ 8
2.3. Les avantages des agents mobiles ........................................................................ 9
3. L’utilisation des agents mobiles dans les réseaux de capteurs sans fils................. 11
3.1. les problèmes résolus par les agents mobiles dans les WSN ........................... 11
3.2. Etat de l’art sur l’utilisation des agents mobiles dans les WSN ..................... 12
Conclusion .......................................................................................................................... 16
Chapitre 2 : Analyse du comportement des agents mobiles
Introduction ....................................................................................................................... 17
1. Les différentes approches pour analyser le comportement des agents mobiles ... 17
2. La logique de réécriture et le système Maude ........................................................ 19
2.1. La logique de réécriture ..................................................................................... 19
2.1.1. L’algèbre des termes ................................................................................... 19
2.1.2. La théorie de réécriture .............................................................................. 20
2.2. Le système Maude ............................................................................................... 21
2.2.1. Définition de Maude .................................................................................... 21
2.2.2. Les caractéristiques de Maude ................................................................... 22
2.2.3. Les modules de Maude ................................................................................ 23
2.2.4. La spécification exécutable sous Maude .................................................... 25
2.3. Réal time Maude ................................................................................................ 26
2.3.1. Définition de Réal time Maude ................................................................... 26
2.3.2. La spécification exécutable sous RT-Maude ............................................. 27
2.4. La vérification formelle sous Maude ................................................................. 27
Conclusion .......................................................................................................................... 28
Chapitre 3 : Etude de cas et implémentation
Introduction ....................................................................................................................... 29
1. Étude de cas : l’utilisation des agents mobiles pour la collecte des données dans les réseaux de capteurs sans fils........................................................................................ 29
1.1. Description détaillée de l’étude de cas .............................................................. 30
1.1.1. La réduction des informations redondantes et de la charge de communication ........................................................................................................... 30
1.1.2. Le fonctionnement de MAWSN ................................................................. 31
2. Description informelle de modèle ............................................................................. 33
2.1. La modélisation de MAWSN ............................................................................. 33
Chapitre 2 : Analyse du comportement des agents mobiles
Chapitre 3 : Etude de cas et implémentation
2.1.1. Energie consommée ..................................................................................... 34
2.1.2. Calcul du temps total pour achever toute l’itinéraire .............................. 34
2.2. La modélisation de CSWSN ............................................................................... 35
3. Algorithmes de MAWSN et de CSWSN pour la spécification en Maude ............. 37
3.1. MAWSN ............................................................................................................... 37
3.2. CSWSN ................................................................................................................ 38
4. Spécification de MAWSN sous Maude ..................................................................... 38
4.1. La génération des nombres aléatoires ............................................................... 38
4.2. La définition de l’agent mobile .......................................................................... 39
4.3. La réduction et l’agrégation des données ......................................................... 40
4.4. Les métriques de performances de MAWSN ................................................... 40
4.5. L’itinéraire de l’agent mobile ............................................................................ 41
4.6. La configuration initiale ..................................................................................... 43
5. Spécification de CSWSN sous Maude ...................................................................... 43
5.1. La génération des nombres aléatoires ............................................................... 44
5.2. La définition du client/serveur ........................................................................... 44
5.3. Les métriques de performances de CSWSN ..................................................... 44
5.4. La collecte des données ....................................................................................... 45
5.5. La configuration initiale ..................................................................................... 45
6. Exécution comportementale ...................................................................................... 46
6.1. Exécution de MAWSN ........................................................................................ 46
6.2. Exécution de CSWSN ......................................................................................... 46
7. L’évaluation des performances ................................................................................. 47
7.1. L’effet de nombre de noeuds capteurs ............................................................... 47
7.2. L’effet de taux de réduction (r).......................................................................... 49
7.3. L’effet de la taille de code de traitement de l’agent mobile ........................... 50
8. Vérification formelle sous Maude ............................................................................ 51
8.1. Les étapes à suivre pour utiliser le LTL-model-checker de Maude (Eker, et al., 2002) .......................................................................................................................... 52
Conclusion .......................................................................................................................... 52
Conclusion générale ........................................................................................................... 54
Bibliographie ...................................................................................................................... 56
Annexe A ............................................................................................................................ 64
Annexe B ............................................................................................................................. 66Côte titre : MAI/0011 En ligne : https://drive.google.com/file/d/1oGhJRqIfv7mVpebenRcJPDB8e1UziLiw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0011 MAI/0011 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkQoS calculations for the QoS-aware service composition using different composition models / Sebihi, Islem
![]()
PermalinkPermalinkQSAR Study of Bis-1,2- Benzisoselenazol-3(2H)-ones: Organoselenium Compounds for Cancer Therapy / ZIADI Ratiba
![]()
PermalinkQualitative properties of the solution of some classes of partial differential equation / Karima Laidoune
![]()
PermalinkA qualitative study of some classes of differential systems beyond the quadratic ones / Meryem Belattar
PermalinkPermalinkPermalinkPermalinkQuantum Chemical Investigation for Exploring the Antioxidant Activity of Thiaflavan Compounds / Nour el houda AMRANE
![]()
PermalinkPermalinkQuelques algorithmes d'optimisation globale basés sur les méthodes de recouvrement / Nesrine Latreche
![]()
PermalinkQuelques applications de la méthode des éléments finis en dimension 1 et 2 / Bouguettoucha ,Ridha
![]()
PermalinkQuelques Méthodes de Résolution des Équations aux Dérivées Partielles Non Linéaires / Riadh Hedli
![]()
PermalinkPermalinkQuelques problèmes aux limites dans un secteur plan pour le système de Lamé, l’opérateur de flexions et vibrations des plaques / Nabil Liazidi
![]()
PermalinkQuelques Propriétés Algébriques et Spectrales des Opérateurs de Toeplitz et de Hankel sur des Espaces de Type Bergman / Benaissa,Lakhdar
![]()
PermalinkPermalinkPermalinkRadioactivité naturelle dans les eaux minérales en bouteille : Comparaison entre 6 types d’eaux minérales. Evaluation de la dose efficace annuelle d’ingestion / Sakina Arrar
PermalinkRadiothérapie prostatique : Optimisation dosimétrique vise une minimisation de la dose dans la sous-région rectale implique dans risque et toxicité / ZAABOUB, Lakhdar
![]()
PermalinkRadiothérapie prostatique par modulation d'intensité et guidée par l'image : quantification dosimétrique dans les organes à risque en cas de diminution des volumes cibles / KHARCHI, Loubna
PermalinkPermalinkPermalinkPermalinkRealisation des nanoparticules poreuses de si
PermalinkPermalinkRecherche de diverses composées organiques semi volatil dans les poussières sédimentées et les particules. Etude de la fraction bioaccessible de ces polluants / BENAMARA, Nesrine
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkReconnaissance de la couch de l'éjecta de l'impactisme autour de la structure d'impact de maà dna(talemzane,Algérie) par la méthode géoradar / Grine,Ibrahim
PermalinkReconnaissance de la couch de l'éjecta de l'impactisme autour de la structure d'impact de maà dna(talemzane,Algérie) par la méthode géoradar / Grine,Ibrahim
![]()
PermalinkReconnaissance des formes et réduction de la dimensionnalité cas du GEI (Génotype Environnement Interaction) / Abdelmadjid Aggoun
![]()
PermalinkPermalinkPermalinkPermalinkReconstruction d’une fonction d’utilité à partir d’un nombre fini d’observation sur le comportement d’un consommateur / Nadia Rahmani
![]()
Permalink