University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Un protocole MAC initié par le récepteur Coopératif pour un réseau de capteurs sans fil / Helali ,Lahcen
![]()
Titre : Un protocole MAC initié par le récepteur Coopératif pour un réseau de capteurs sans fil Type de document : texte imprimé Auteurs : Helali ,Lahcen, Auteur ; Goudjil, Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (60 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Protocoles MACIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil sont utilisés dans de nombreuses applications
(par exemple, pour surveiller les incendies de forêt ou les volcans)les noeuds
capteurs disposent d’une quantité limitée d’énergie, mais doivent fonctionner
pendant des années sans avoir leurs batteries changées ,Dans notre travail, nous
nous intéressons à la couche MAC jouent un rôle central sur la consommation
énergétique est le facteur le plus important pour déterminer les performances des
réseaux de capteurs sans fil. Les protocoles MAC asynchrone initié par le récepteur
sont populaires en raison de leur efficacité énergétique relativement plus élevée.
Exploiter les avantages de la communication coopération est apparue comme l'une
des solutions viables pour augmenter performances RCSF. La communication
coopération dans les réseaux RCSF a reçu beaucoup d'attention ces dernières
années. Nous avons proposé dans ce mémoire un protocole MAC asynchrone initier
par le récepteur pour les réseaux de capteurs sans fil, appelé ‘’coopération receiver
initiated (CoRI-MAC)’’basés sur la contention avec un mécanisme coopérative afin
d’optimiser l’énergie. Nous évaluons les performances du protocole proposé dans
le simulateur de réseau ns-2, et les résultats de la simulation montrent que le
protocole proposé atteint une efficacité énergétique supérieure, et minimise le débit
réseau et le délai de bout-en-bout de délivrance de paquets.
Côte titre : MAI/0460 En ligne : https://drive.google.com/file/d/1vD8kMUBa3TANpIvvQln09pfJKWVseCEh/view?usp=shari [...] Format de la ressource électronique : Un protocole MAC initié par le récepteur Coopératif pour un réseau de capteurs sans fil [texte imprimé] / Helali ,Lahcen, Auteur ; Goudjil, Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (60 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Protocoles MACIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil sont utilisés dans de nombreuses applications
(par exemple, pour surveiller les incendies de forêt ou les volcans)les noeuds
capteurs disposent d’une quantité limitée d’énergie, mais doivent fonctionner
pendant des années sans avoir leurs batteries changées ,Dans notre travail, nous
nous intéressons à la couche MAC jouent un rôle central sur la consommation
énergétique est le facteur le plus important pour déterminer les performances des
réseaux de capteurs sans fil. Les protocoles MAC asynchrone initié par le récepteur
sont populaires en raison de leur efficacité énergétique relativement plus élevée.
Exploiter les avantages de la communication coopération est apparue comme l'une
des solutions viables pour augmenter performances RCSF. La communication
coopération dans les réseaux RCSF a reçu beaucoup d'attention ces dernières
années. Nous avons proposé dans ce mémoire un protocole MAC asynchrone initier
par le récepteur pour les réseaux de capteurs sans fil, appelé ‘’coopération receiver
initiated (CoRI-MAC)’’basés sur la contention avec un mécanisme coopérative afin
d’optimiser l’énergie. Nous évaluons les performances du protocole proposé dans
le simulateur de réseau ns-2, et les résultats de la simulation montrent que le
protocole proposé atteint une efficacité énergétique supérieure, et minimise le débit
réseau et le délai de bout-en-bout de délivrance de paquets.
Côte titre : MAI/0460 En ligne : https://drive.google.com/file/d/1vD8kMUBa3TANpIvvQln09pfJKWVseCEh/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0460 MAI/0460 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Un protocole MAC receiver initiated pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Kriba ,Houssam, Auteur ; Goudjil, Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (54 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Protocoles MAC
Duty cycle asynchrone
transmission initiée par le récepteur
Economie d‟énergieIndex. décimale : 004 - Informatique Résumé : Résumé
La recherche dans le domaine des réseaux de capteurs sans fil fixe comme objectif principal le développement d‟algorithmes et de protocoles assurant une consommation énergétique minimale. Ceci a motivé des travaux de recherche à se focaliser sur les couches MAC (Medium Access Control) et réseau. Dans notre travail, nous nous intéressons à la couche MAC en effet on a parlé sur les trois calasses des protocoles MAC : les protocoles basés sur TDMA, hybrides et les protocoles basé sur la contention avant de concentrer notre travail sur cette dernière classe et particulièrement les protocoles initier par le récepteur (receiver initiated protocol) en expliquant les différents techniques utilisées pour minimiser la consommation en évitant les principales causes de consommation d'énergie :l'overhearing, l'overmiting et les fréquentes transitions entre les modes "en veille" et "activité". Nous avons proposé dans ce mémoire un protocole receiver initiated asynchrone« ADPW-MAC » de classe de avec un mécanisme duty cycle afin d‟optimiser l‟énergie .Les résultats de simulation montrent que le protocole améliore les performances en termes de consommation d‟énergie et minimise le délai de bout-en-bout de délivrance de paquets.Note de contenu : Sommaire
Introduction général……………………………………………………………………...i
Organisation du mémoire……………………………………………………………..…ii
Chapitre 01 : Protocoles MAC pour les réseaux de capteurs sans fil
1.1 Introduction ....................................................................................................................1
1.2 Réseaux de capteurs sans fil (RSCF)..............................................................................1
1.3 Couches dans les RCSF et leurs rôles …………………………………………………1
1.4 Sous couche MAC………………………………………………….………………...…2
1.4.1 Définition…………………………………………………….……………………..2
1.4.2 Fonctionnalités……………………………………………………………………..2
1.5 Consommation d‟énergie dans les RCSF…………………………...…………….…….2
1.6 Sources de gaspillage d‟énergie………………………………………………………...3
1.7 Protocoles MAC pour les RCSFs ………………………………………………………4
1.7.1 Protocoles Mac basés sur TDMA …………………………………………………4
1.7.1.1 Protocoles à base de TDMA centralisé………………………………………4
1.7.1.2 Protocoles à base de TDMA distribués……………………………………....5
1.7.2 Protocoles MAC hybrides………………………………………………………...5
1.7.3 Protocoles MAC basés sur la contention…………..................................................5
1.7.3.1 Protocoles MAC synchrones………………...…………………………...…..5
1.7.3.2 Protocoles MAC asynchrones ……………………….……………………...9
1.8 Conclusion…………………………………………………..…………………………11
Chapitre 02 : Protocoles MAC receiver-initiated pour les réseaux de capteur sans fil
2.1 Introduction ..................................................................................................................12
2.2 Classification des protocoles MAC receiver-initiated …….……….………………..12
2.2.1 Minimisation d‟idlelistening …………………………….:..................................12
2.2.1.1 RI-MAC.........................................................................................................12
2.2.1.2 OC-MAC ....................................................................................................14
2.2.1.3 EE-RI-MAC ................................................................................................15
2.2.2 Prévision de réveil………….................................................................................15
2.2.2.1 PW-MAC ...................................................................................................16
2.2.2.2 RIX-MAC...................................................................................................17
2.2.2.3 WA-MAC ..................................................................................................18
2.2.2.4 TAD-MAC .................................................................................................19
2.2.3 Adaptive Duty Cycling........................................................................................20
2.2.3.1 SA-RI-MAC ...............................................................................................21
2.2.3.2 ERI-MAC ...................................... ............................................................22
2.2.3.3 FTA-MAC ..................................................................................................23
2.2.4 Qualité de service.................................................................................................24
2.2.4.1 CyMAC .....................................…………………………………………..25
2.2.4.2 RP-MAC ...........................................……………………………………..26
2.2.5 Extensions multi-canaaux....................................................................................27
2.2.5.1 DCM-MAC ....................................................... ...................................27
2.2.5.2 DURI-MAC.............................................................................................28
2.3 Critères de choix d‟un protocole...................................................................................29
2.4 Evaluation globale des protocoles étudiés....................................................................30
2.5 Classification des protocoles selon leur défi et les techniques utilisées………..……..31
2.5 Conclusion…………………………………………………………………………….32
Chapitre 03 : Contribution et Simulation
3.1 Introduction ..................................................................................................................33
I. Première partie ………………………............................................................................33
3.2 Description général des idées de base ………………………………………………...33
3.3 Présentation général du protocole proposé ..............................................................….33
3.4 Hypothèses.....................................................................................................................34
3.4 Design du protocole.......................................................................................................34
3.4.1 Cas général : Emetteur-Récepteur ........................................................................35
3.4.2 Cas de Plusieurs Emetteurs un seul récepteur.......................................................36
3.4.3 Règlement des collisions......................................................................................38
3.5 Explication détaillée des concepts du protocole ADPW-MAC.....................................39
3.6 Schéma d‟opération du protocole ADPW-MAC............................................................42
3.7 Algorithme du protocole ADPW....................................................................................44
3.83.8 Evaluation préliminaire du protocole ADPW-MAC......................................................45
3.8.1 Optimisation d‟énergie ........................................................................................45
3.8.2 Minimisations des collisions...............................................................................45
II. Deuxiéme partie...............................................................................................................46
3.9 Environnement de développement.................................................................................46
2.10 Présentation du simulateur NS2……………………………………………………...46
3.10 Etapes de réalisation de l‟algorithme proposé..............................................................47
3.11 Principe de CSMA/CA................................................................................................49
3.12 Paramètre d‟évaluation du système.............................................................................49
3.12.1 Consommation énergétique..............................................................................49
3.12.2 Délai de bout-en-bout......................................................................................49
3.12.3 Taux de délivrance des paquets........................................................................50
3.13 Paramètres de simulation.............................................................................................50
3.14 Etude des résultats de simulation ...............................................................................50
3.14.1 Comparaison de l‟énergie consommée.............................................................50
3.14.2 Comparaison de la latence de bout-en-bout .....................................................51
3.14.3. Comparaison du taux de paquets délivrés .......................................................52
3.15. Conclusion ..............................................................................................................53
Conclusion générale et perspectives ...................................................................................54Côte titre : MAI/0257 En ligne : https://drive.google.com/file/d/1RKK88ZT8fv3B0SGQ1SVw26A2wGl2Jpj4/view?usp=shari [...] Format de la ressource électronique : Un protocole MAC receiver initiated pour les réseaux de capteurs sans fil [texte imprimé] / Kriba ,Houssam, Auteur ; Goudjil, Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (54 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Protocoles MAC
Duty cycle asynchrone
transmission initiée par le récepteur
Economie d‟énergieIndex. décimale : 004 - Informatique Résumé : Résumé
La recherche dans le domaine des réseaux de capteurs sans fil fixe comme objectif principal le développement d‟algorithmes et de protocoles assurant une consommation énergétique minimale. Ceci a motivé des travaux de recherche à se focaliser sur les couches MAC (Medium Access Control) et réseau. Dans notre travail, nous nous intéressons à la couche MAC en effet on a parlé sur les trois calasses des protocoles MAC : les protocoles basés sur TDMA, hybrides et les protocoles basé sur la contention avant de concentrer notre travail sur cette dernière classe et particulièrement les protocoles initier par le récepteur (receiver initiated protocol) en expliquant les différents techniques utilisées pour minimiser la consommation en évitant les principales causes de consommation d'énergie :l'overhearing, l'overmiting et les fréquentes transitions entre les modes "en veille" et "activité". Nous avons proposé dans ce mémoire un protocole receiver initiated asynchrone« ADPW-MAC » de classe de avec un mécanisme duty cycle afin d‟optimiser l‟énergie .Les résultats de simulation montrent que le protocole améliore les performances en termes de consommation d‟énergie et minimise le délai de bout-en-bout de délivrance de paquets.Note de contenu : Sommaire
Introduction général……………………………………………………………………...i
Organisation du mémoire……………………………………………………………..…ii
Chapitre 01 : Protocoles MAC pour les réseaux de capteurs sans fil
1.1 Introduction ....................................................................................................................1
1.2 Réseaux de capteurs sans fil (RSCF)..............................................................................1
1.3 Couches dans les RCSF et leurs rôles …………………………………………………1
1.4 Sous couche MAC………………………………………………….………………...…2
1.4.1 Définition…………………………………………………….……………………..2
1.4.2 Fonctionnalités……………………………………………………………………..2
1.5 Consommation d‟énergie dans les RCSF…………………………...…………….…….2
1.6 Sources de gaspillage d‟énergie………………………………………………………...3
1.7 Protocoles MAC pour les RCSFs ………………………………………………………4
1.7.1 Protocoles Mac basés sur TDMA …………………………………………………4
1.7.1.1 Protocoles à base de TDMA centralisé………………………………………4
1.7.1.2 Protocoles à base de TDMA distribués……………………………………....5
1.7.2 Protocoles MAC hybrides………………………………………………………...5
1.7.3 Protocoles MAC basés sur la contention…………..................................................5
1.7.3.1 Protocoles MAC synchrones………………...…………………………...…..5
1.7.3.2 Protocoles MAC asynchrones ……………………….……………………...9
1.8 Conclusion…………………………………………………..…………………………11
Chapitre 02 : Protocoles MAC receiver-initiated pour les réseaux de capteur sans fil
2.1 Introduction ..................................................................................................................12
2.2 Classification des protocoles MAC receiver-initiated …….……….………………..12
2.2.1 Minimisation d‟idlelistening …………………………….:..................................12
2.2.1.1 RI-MAC.........................................................................................................12
2.2.1.2 OC-MAC ....................................................................................................14
2.2.1.3 EE-RI-MAC ................................................................................................15
2.2.2 Prévision de réveil………….................................................................................15
2.2.2.1 PW-MAC ...................................................................................................16
2.2.2.2 RIX-MAC...................................................................................................17
2.2.2.3 WA-MAC ..................................................................................................18
2.2.2.4 TAD-MAC .................................................................................................19
2.2.3 Adaptive Duty Cycling........................................................................................20
2.2.3.1 SA-RI-MAC ...............................................................................................21
2.2.3.2 ERI-MAC ...................................... ............................................................22
2.2.3.3 FTA-MAC ..................................................................................................23
2.2.4 Qualité de service.................................................................................................24
2.2.4.1 CyMAC .....................................…………………………………………..25
2.2.4.2 RP-MAC ...........................................……………………………………..26
2.2.5 Extensions multi-canaaux....................................................................................27
2.2.5.1 DCM-MAC ....................................................... ...................................27
2.2.5.2 DURI-MAC.............................................................................................28
2.3 Critères de choix d‟un protocole...................................................................................29
2.4 Evaluation globale des protocoles étudiés....................................................................30
2.5 Classification des protocoles selon leur défi et les techniques utilisées………..……..31
2.5 Conclusion…………………………………………………………………………….32
Chapitre 03 : Contribution et Simulation
3.1 Introduction ..................................................................................................................33
I. Première partie ………………………............................................................................33
3.2 Description général des idées de base ………………………………………………...33
3.3 Présentation général du protocole proposé ..............................................................….33
3.4 Hypothèses.....................................................................................................................34
3.4 Design du protocole.......................................................................................................34
3.4.1 Cas général : Emetteur-Récepteur ........................................................................35
3.4.2 Cas de Plusieurs Emetteurs un seul récepteur.......................................................36
3.4.3 Règlement des collisions......................................................................................38
3.5 Explication détaillée des concepts du protocole ADPW-MAC.....................................39
3.6 Schéma d‟opération du protocole ADPW-MAC............................................................42
3.7 Algorithme du protocole ADPW....................................................................................44
3.83.8 Evaluation préliminaire du protocole ADPW-MAC......................................................45
3.8.1 Optimisation d‟énergie ........................................................................................45
3.8.2 Minimisations des collisions...............................................................................45
II. Deuxiéme partie...............................................................................................................46
3.9 Environnement de développement.................................................................................46
2.10 Présentation du simulateur NS2……………………………………………………...46
3.10 Etapes de réalisation de l‟algorithme proposé..............................................................47
3.11 Principe de CSMA/CA................................................................................................49
3.12 Paramètre d‟évaluation du système.............................................................................49
3.12.1 Consommation énergétique..............................................................................49
3.12.2 Délai de bout-en-bout......................................................................................49
3.12.3 Taux de délivrance des paquets........................................................................50
3.13 Paramètres de simulation.............................................................................................50
3.14 Etude des résultats de simulation ...............................................................................50
3.14.1 Comparaison de l‟énergie consommée.............................................................50
3.14.2 Comparaison de la latence de bout-en-bout .....................................................51
3.14.3. Comparaison du taux de paquets délivrés .......................................................52
3.15. Conclusion ..............................................................................................................53
Conclusion générale et perspectives ...................................................................................54Côte titre : MAI/0257 En ligne : https://drive.google.com/file/d/1RKK88ZT8fv3B0SGQ1SVw26A2wGl2Jpj4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0257 MAI/0257 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocole de routage basé sur l’intelligence des colonies d’abeilles Type de document : texte imprimé Auteurs : Mansouri, Deloula ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (40f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSFs, Colonies d‟Abeilles, Protocole bio-inspirés, Consommation d‟énergie,
Extension de la durée de vie du réseauIndex. décimale : 004 Informatique Résumé : Résumé
Un réseau de capteur sans fil (RCSF) est constitué de plusieurs nœuds
capteurs dispersés sur une zone géographique d‟intérêt afin de collecter des
informations sur des évènements bien définis, et de les acheminer vers
l‟usager final via un Sink. La taille restreinte d‟un capteur lui impose des ressources
limitées, notamment l‟énergie fournie par une batterie de capacité limitée non
rechargeable. Pour pouvoir s‟alimenter jusqu‟à l‟accomplissement de sa mission, Les
activités d‟un capteur doivent faire l‟économie d‟énergie. C‟est pourquoi la conception des
protocoles destinés aux RCSFs doit tenir compte de cette ressource d‟énergie vitale.
Notre travail s‟est focalisé sur ce problème, dans le but de concevoir un protocole
économe en énergie s‟inspirant du comportement d‟une colonie d‟abeilles. Ce protocole,
appelé Bee-LEACH, a donné lieu à une variante du protocole bien connu LEACH. BeeLEACH et LEACH ont été simulés via NS2 selon des métriques pertinentes telles que la
consommation énergétique de nœuds, le taux de données émises au sink et la durée de vie
du réseau. Les résultats obtenus ont montré que les performances de notre proposition
surpassent celles de LEACH classique.
Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Généralités sur les réseaux de capteurs sans fil
1. Introduction .................................................................................................................... 1
2. Les réseaux de capteur sans fil....................................................................................... 1
2.1. Description d‟un nœud capteur.............................................................................. 1
2.2. Caractéristiques des réseaux de capteurs sans fil.................................................... 2
2.3. Domaines d‟applications des réseaux de capteurs sans fil...................................... 3
3. Architecture d‟un réseau de capteurs sans fil................................................................. 3
4. Facteurs et contraintes des réseaux de capteurs sans fil................................................. 3
4.1. Tolérance aux pannes.............................................................................................. 4
4.2. Passage à l‟échelle .................................................................................................. 4
4.3. Contraintes matérielles............................................................................................ 4
4.4. Topologie du réseau de capteurs............................................................................. 4
4.5. Consommation d‟énergie ........................................................................................ 5
5. Problématique de l‟énergie dans les RCSFs ................................................................. 5
6. Routage dans les RCSFs ................................................................................................ 6
6.1. Les protocoles hiérarchiques................................................................................... 6
6.1.1. Algorithmes basés Cluster............................................................................... 7
6.1.2. Algorithmes de routage basé agent.................................................................. 9
6.1.3. Algorithme basée requête ................................................................................ 9
7. Classification des méthodes d‟optimisation................................................................. 10
7.1. Les métas heuristiques.......................................................................................... 10
7.1.1. L‟intelligence par essaim............................................................................... 11
7.2. Le routage par des colonies d‟abeilles.................................................................. 11
8. Conclusion.................................................................................................................... 11
Chapitre 2: Etat de l'art
1. Introduction .................................................................................................................. 14
2. Protocoles de routage SI (Swarm Intelligent) .............................................................. 14
2.1. SC-Ant .................................................................................................................. 14
2.2. FF-Ant................................................................................................................... 15
2.3. FP-Ant................................................................................................................... 16
2.4. EEABR ................................................................................................................. 16
2.5. Beesensor.............................................................................................................. 17
3. Le routage par des colonies d‟abeilles......................................................................... 18
3.1. Comportement des abeilles................................................................................... 18
3.2. Recherche de nourriture chez les abeilles............................................................. 19
3.2.1. Exploration des sources de nourriture ........................................................... 19
3.2.2. Méthode de communication chez les abeilles ............................................... 19
3.3. Algorithmes d‟abeilles basés sur la recherche de nourriture ................................ 21
3.3.1. Algorithme d‟optimisation par colonie d‟abeilles virtuelle (VBA)............... 22
3.3.2. Algorithme d‟optimisation par colonie d‟abeilles (BCO) ............................. 22
3.3.3. Algorithme d‟optimisation de colonie d‟abeilles artificielle (ABC) ............. 22
4. Conclusion.................................................................................................................... 23
Chapitre 3: Implémentation et simulation
1. Introduction .................................................................................................................. 26
2. L‟environnement et le langage d‟implémentation ....................................................... 26
3. Les étapes de bases pour implémenter et réaliser notre travail .................................... 27
4. Description du protocole LEACH................................................................................ 27
5. Description et l‟algorithme de la solution proposée..................................................... 28
5.1. La division du réseau en régions et en niveaux .................................................... 29
5.2. La sélection des sources de nourriture .................................................................. 30
5.3. La sélection des éclaireuses.................................................................................. 31
5.4. La recherche des sources de nourriture par les éclaireuses................................... 33
5.5. Réception des sites de nourriture de Forward scout ............................................. 34
5.6. L‟étape d‟information des autres nœuds de réseau............................................... 35
5.7. Le choix des nœuds des sources de nourriture...................................................... 36
6. Les paramètres d‟évaluation et la discussion des résultats de simulation.................... 37
6.1. La durée de vie de réseau...................................................................................... 38
6.2. La consommation d‟énergie.................................................................................. 39
6.3. Les données transmises......................................................................................... 39
7. Conclusion.................................................................................................................... 40
Conclusion générale
Bibliographie
Annexes
Annexe A : Installation de NS2.34
Annexe B : Intégration de LEACH sous NS2.34Côte titre : MAI/0083 En ligne : https://drive.google.com/file/d/1ccVvFpH2RYAXLItapENzrAyYvdHsxzAb/view?usp=shari [...] Format de la ressource électronique : Protocole de routage basé sur l’intelligence des colonies d’abeilles [texte imprimé] / Mansouri, Deloula ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (40f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSFs, Colonies d‟Abeilles, Protocole bio-inspirés, Consommation d‟énergie,
Extension de la durée de vie du réseauIndex. décimale : 004 Informatique Résumé : Résumé
Un réseau de capteur sans fil (RCSF) est constitué de plusieurs nœuds
capteurs dispersés sur une zone géographique d‟intérêt afin de collecter des
informations sur des évènements bien définis, et de les acheminer vers
l‟usager final via un Sink. La taille restreinte d‟un capteur lui impose des ressources
limitées, notamment l‟énergie fournie par une batterie de capacité limitée non
rechargeable. Pour pouvoir s‟alimenter jusqu‟à l‟accomplissement de sa mission, Les
activités d‟un capteur doivent faire l‟économie d‟énergie. C‟est pourquoi la conception des
protocoles destinés aux RCSFs doit tenir compte de cette ressource d‟énergie vitale.
Notre travail s‟est focalisé sur ce problème, dans le but de concevoir un protocole
économe en énergie s‟inspirant du comportement d‟une colonie d‟abeilles. Ce protocole,
appelé Bee-LEACH, a donné lieu à une variante du protocole bien connu LEACH. BeeLEACH et LEACH ont été simulés via NS2 selon des métriques pertinentes telles que la
consommation énergétique de nœuds, le taux de données émises au sink et la durée de vie
du réseau. Les résultats obtenus ont montré que les performances de notre proposition
surpassent celles de LEACH classique.
Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Généralités sur les réseaux de capteurs sans fil
1. Introduction .................................................................................................................... 1
2. Les réseaux de capteur sans fil....................................................................................... 1
2.1. Description d‟un nœud capteur.............................................................................. 1
2.2. Caractéristiques des réseaux de capteurs sans fil.................................................... 2
2.3. Domaines d‟applications des réseaux de capteurs sans fil...................................... 3
3. Architecture d‟un réseau de capteurs sans fil................................................................. 3
4. Facteurs et contraintes des réseaux de capteurs sans fil................................................. 3
4.1. Tolérance aux pannes.............................................................................................. 4
4.2. Passage à l‟échelle .................................................................................................. 4
4.3. Contraintes matérielles............................................................................................ 4
4.4. Topologie du réseau de capteurs............................................................................. 4
4.5. Consommation d‟énergie ........................................................................................ 5
5. Problématique de l‟énergie dans les RCSFs ................................................................. 5
6. Routage dans les RCSFs ................................................................................................ 6
6.1. Les protocoles hiérarchiques................................................................................... 6
6.1.1. Algorithmes basés Cluster............................................................................... 7
6.1.2. Algorithmes de routage basé agent.................................................................. 9
6.1.3. Algorithme basée requête ................................................................................ 9
7. Classification des méthodes d‟optimisation................................................................. 10
7.1. Les métas heuristiques.......................................................................................... 10
7.1.1. L‟intelligence par essaim............................................................................... 11
7.2. Le routage par des colonies d‟abeilles.................................................................. 11
8. Conclusion.................................................................................................................... 11
Chapitre 2: Etat de l'art
1. Introduction .................................................................................................................. 14
2. Protocoles de routage SI (Swarm Intelligent) .............................................................. 14
2.1. SC-Ant .................................................................................................................. 14
2.2. FF-Ant................................................................................................................... 15
2.3. FP-Ant................................................................................................................... 16
2.4. EEABR ................................................................................................................. 16
2.5. Beesensor.............................................................................................................. 17
3. Le routage par des colonies d‟abeilles......................................................................... 18
3.1. Comportement des abeilles................................................................................... 18
3.2. Recherche de nourriture chez les abeilles............................................................. 19
3.2.1. Exploration des sources de nourriture ........................................................... 19
3.2.2. Méthode de communication chez les abeilles ............................................... 19
3.3. Algorithmes d‟abeilles basés sur la recherche de nourriture ................................ 21
3.3.1. Algorithme d‟optimisation par colonie d‟abeilles virtuelle (VBA)............... 22
3.3.2. Algorithme d‟optimisation par colonie d‟abeilles (BCO) ............................. 22
3.3.3. Algorithme d‟optimisation de colonie d‟abeilles artificielle (ABC) ............. 22
4. Conclusion.................................................................................................................... 23
Chapitre 3: Implémentation et simulation
1. Introduction .................................................................................................................. 26
2. L‟environnement et le langage d‟implémentation ....................................................... 26
3. Les étapes de bases pour implémenter et réaliser notre travail .................................... 27
4. Description du protocole LEACH................................................................................ 27
5. Description et l‟algorithme de la solution proposée..................................................... 28
5.1. La division du réseau en régions et en niveaux .................................................... 29
5.2. La sélection des sources de nourriture .................................................................. 30
5.3. La sélection des éclaireuses.................................................................................. 31
5.4. La recherche des sources de nourriture par les éclaireuses................................... 33
5.5. Réception des sites de nourriture de Forward scout ............................................. 34
5.6. L‟étape d‟information des autres nœuds de réseau............................................... 35
5.7. Le choix des nœuds des sources de nourriture...................................................... 36
6. Les paramètres d‟évaluation et la discussion des résultats de simulation.................... 37
6.1. La durée de vie de réseau...................................................................................... 38
6.2. La consommation d‟énergie.................................................................................. 39
6.3. Les données transmises......................................................................................... 39
7. Conclusion.................................................................................................................... 40
Conclusion générale
Bibliographie
Annexes
Annexe A : Installation de NS2.34
Annexe B : Intégration de LEACH sous NS2.34Côte titre : MAI/0083 En ligne : https://drive.google.com/file/d/1ccVvFpH2RYAXLItapENzrAyYvdHsxzAb/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0083 MAI/0083 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocole de routage cross-layer pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : BOUANDAS, Naima ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (44f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux
capteurs sans fils
routage
protocoleIndex. décimale : 004 Informatique Côte titre : MAI/0065 Protocole de routage cross-layer pour les réseaux de capteurs sans fil [texte imprimé] / BOUANDAS, Naima ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (44f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux
capteurs sans fils
routage
protocoleIndex. décimale : 004 Informatique Côte titre : MAI/0065 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0065 MAI/0065 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Un protocole de routage Cross-layer pour VANETs Type de document : texte imprimé Auteurs : Benamraoui ,Mounir, Auteur ; Hammouche, Yassine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (45 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
RoutageIndex. décimale : 004 - Informatique Résumé :
Un réseau véhiculaire ad hoc (VANET : Vehicular Ad hoc NETtwork) est un système des noeuds (véhicule) qui sont connecté par la technologie sans fil. Ce type de réseau est caractérisé par la vitesse très élevée des noeuds et ainsi une topologie qui change fréquemment. Toutefois, le passage des systèmes reposants sur les réseaux filaires vers les environnements sans fil a montré les limitations des protocoles du modèle OSI. Ces protocoles conçus pour l'environnement filaire ne peuvent répondre aux exigences de l'environnement sans fil. Ceci a conduit à l'émergence des systèmes multi-niveaux ou Cross-layer pour répondre aux besoins du l'amélioration des performances des systèmes sans fil, plus précisément les Vanets. Au cours de notre mémoire, nous avons proposé une approche Cross-layer dont le but est l’amélioration de protocole de routage OLSR, en offrant une coopération entre la couche physique et réseau. (En acquit tant le paramètre Signal to Noise Ratio (SNR) à partir de la couche physique). Le paramètre SNR décrit la qualité des liens sans fil. Notre approche cross layer du protocole OLSR a été implémenté sous NS3. Les résultats de simulation obtenus montré une amélioration significative des performances pour notre protocole notamment le Taux de livraison de paquets, le débit moyen et le délai de bout en bout, comparé à la version originale d’OLSR.
Côte titre : MAI/0456 En ligne : https://drive.google.com/file/d/15yYdARFyM1hOJIwSFa9klCiEFphUdvhx/view?usp=shari [...] Format de la ressource électronique : Un protocole de routage Cross-layer pour VANETs [texte imprimé] / Benamraoui ,Mounir, Auteur ; Hammouche, Yassine, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (45 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
RoutageIndex. décimale : 004 - Informatique Résumé :
Un réseau véhiculaire ad hoc (VANET : Vehicular Ad hoc NETtwork) est un système des noeuds (véhicule) qui sont connecté par la technologie sans fil. Ce type de réseau est caractérisé par la vitesse très élevée des noeuds et ainsi une topologie qui change fréquemment. Toutefois, le passage des systèmes reposants sur les réseaux filaires vers les environnements sans fil a montré les limitations des protocoles du modèle OSI. Ces protocoles conçus pour l'environnement filaire ne peuvent répondre aux exigences de l'environnement sans fil. Ceci a conduit à l'émergence des systèmes multi-niveaux ou Cross-layer pour répondre aux besoins du l'amélioration des performances des systèmes sans fil, plus précisément les Vanets. Au cours de notre mémoire, nous avons proposé une approche Cross-layer dont le but est l’amélioration de protocole de routage OLSR, en offrant une coopération entre la couche physique et réseau. (En acquit tant le paramètre Signal to Noise Ratio (SNR) à partir de la couche physique). Le paramètre SNR décrit la qualité des liens sans fil. Notre approche cross layer du protocole OLSR a été implémenté sous NS3. Les résultats de simulation obtenus montré une amélioration significative des performances pour notre protocole notamment le Taux de livraison de paquets, le débit moyen et le délai de bout en bout, comparé à la version originale d’OLSR.
Côte titre : MAI/0456 En ligne : https://drive.google.com/file/d/15yYdARFyM1hOJIwSFa9klCiEFphUdvhx/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0456 MAI/0456 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProtocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil / SLIMANI, Amira
![]()
PermalinkProtocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés / Soualmi ,Abdallah
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
![]()
PermalinkPermalinkPermalinkPrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
![]()
Permalink