University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Optimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. / Achouak Berbache
Titre : Optimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. Type de document : texte imprimé Auteurs : Achouak Berbache, Auteur ; Khaoula Yalaoui, Auteur ; Chirihane Gherbi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (75 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoE
IoTIndex. décimale : 004 Informatique Résumé :
L’´emergence de l’Internet des objets (IoT) a amen´e l’´evolution des VANET classiques vers
un nouveau paradigme appel´e Internet des v´ehicules (IoV). Ce dernier peut ˆetre consid´er´e
comme un nouveau syst`eme de transport intelligent ( ITS ).L’IoV pr´esente de nombreux
avantages et caract´eristiques sp´ecifiques. comme le d´eveloppement et l’extension de l’exploitation
des ITS dans diff´erents domaines de la recherche et de l’industrie. Comme principal
avantage, la capacit´e d’int´egrer des utilisateurs multiples, de multiples v´ehicules et de multiples
r´eseaux utilisant diff´erentes technologies de communication. Le choix d’une technique
de structuration intelligente pour le paradigme IoV est un sujet qui reste d’actualit´e. Pour
cette raison, nous avons concentr´e notre travail sur la technique du clustering, qui est largement
d´eploy´ee dans les r´eseaux de v´ehicules pour am´eliorer les performances du syst`eme IoV
et r´epondre `a leurs exigences. Nous proposons un protocole hi´erarchique SD-VEC bas´e sur
SDN (Software-Defined Networking) et l’Edge computing dans l’Internet des v´ehicules (IoV).
Le protocole propos´e SD-VEC a pour objectif de fournir la meilleure capacit´e de communication
possible aux v´ehicules connectes.L’´etude analytique et la simulation d’´evaluation des
algorithmes propos´es, r´ealis´ees `a l’aide d’un simulateur de r´eseau N3 ont montr´e des r´esultats
convaincants, sup´erieurs `a ceux des algorithmes de base cit´es.Côte titre : MAI/0643 En ligne : https://drive.google.com/file/d/1FTkdzzQPBKQNs1BkKIvVnIUO3ttQOxoj/view?usp=share [...] Format de la ressource électronique : Optimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. [texte imprimé] / Achouak Berbache, Auteur ; Khaoula Yalaoui, Auteur ; Chirihane Gherbi, Directeur de thèse . - 2022 . - 1 vol (75 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoE
IoTIndex. décimale : 004 Informatique Résumé :
L’´emergence de l’Internet des objets (IoT) a amen´e l’´evolution des VANET classiques vers
un nouveau paradigme appel´e Internet des v´ehicules (IoV). Ce dernier peut ˆetre consid´er´e
comme un nouveau syst`eme de transport intelligent ( ITS ).L’IoV pr´esente de nombreux
avantages et caract´eristiques sp´ecifiques. comme le d´eveloppement et l’extension de l’exploitation
des ITS dans diff´erents domaines de la recherche et de l’industrie. Comme principal
avantage, la capacit´e d’int´egrer des utilisateurs multiples, de multiples v´ehicules et de multiples
r´eseaux utilisant diff´erentes technologies de communication. Le choix d’une technique
de structuration intelligente pour le paradigme IoV est un sujet qui reste d’actualit´e. Pour
cette raison, nous avons concentr´e notre travail sur la technique du clustering, qui est largement
d´eploy´ee dans les r´eseaux de v´ehicules pour am´eliorer les performances du syst`eme IoV
et r´epondre `a leurs exigences. Nous proposons un protocole hi´erarchique SD-VEC bas´e sur
SDN (Software-Defined Networking) et l’Edge computing dans l’Internet des v´ehicules (IoV).
Le protocole propos´e SD-VEC a pour objectif de fournir la meilleure capacit´e de communication
possible aux v´ehicules connectes.L’´etude analytique et la simulation d’´evaluation des
algorithmes propos´es, r´ealis´ees `a l’aide d’un simulateur de r´eseau N3 ont montr´e des r´esultats
convaincants, sup´erieurs `a ceux des algorithmes de base cit´es.Côte titre : MAI/0643 En ligne : https://drive.google.com/file/d/1FTkdzzQPBKQNs1BkKIvVnIUO3ttQOxoj/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0643 MAI/0643 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Optimisation physique des Entrepôt de Données : Cas des Structures redondantes Type de document : texte imprimé Auteurs : MEKIDECHE, MANEL ; TOUMI, Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (54f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
optimisation physique
Entrepôt de Donnée
Structures redondantesIndex. décimale : 004 Informatique Résumé : Conclusion générale
Dans ce travail nous avons concentré sur les techniques d’optimisation des requêtes dans les entrepôts de données et plus précisément sur les problèmes de sélection d’index binaire de jointure, où nous avons proposé une nouvelle heuristique à base des essaims de particules pour résoudre le problème de sélection d’une configuration d’index binaire de jointure et d'autre part nous avons étudier ce qui a été déjà proposé comme approches. A la fin nous avons validé notre approche, où une comparaison a été faite avec l’approche Dynaclose. Du point de vue empirique nous avons implémenté ces algorithmes, qui nous y a permis de calculé les couts d’E/S des requêtes en présence des configurations d’index sélectionnés par les deux approches BPSO et Dynaclose afin d’arriver a tiré des conclusions sur les performances de chacune des approches. A la fin nous avons déduit que notre approche a prouvé son efficacité quand à l’optimisation des performances des entrepôts de données. L’idée de proposer une nouvelle approche pour sélectionner une configuration d’index de jointure binaire est très originale et prometteuse.
D’après les efforts que nous avons fournis durant toute l’année, nous estimons que les objectifs fixés au départ de ce travail sont achevé à un taux élevé de 90%, où nous avons proposé une nouvelle approche et nous avons validé avec des approches déjà proposé et nous avons arrivé à apprendre beaucoup de choses intéressantes et motivantes tels que, les problèmes et les technique de résolutions de problèmes, les entrepôts de données (conception et administration) et les techniques de fouille de données (Close et Charm). Comme perspectives de ce travail, nous jugions nécessaire de faire d’autres types expérimentations, ainsi d’ajouter d’autres paramètres dans le model de coût tel que le Buffer et de proposer les BPSO pour la sélection des index binaire de jointure multi-attributs.Côte titre : MAI/0025 En ligne : https://drive.google.com/file/d/12_fxPIsIWTWj06iVwDAWXkJCu3V0b9cM/view?usp=shari [...] Format de la ressource électronique : Optimisation physique des Entrepôt de Données : Cas des Structures redondantes [texte imprimé] / MEKIDECHE, MANEL ; TOUMI, Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (54f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
optimisation physique
Entrepôt de Donnée
Structures redondantesIndex. décimale : 004 Informatique Résumé : Conclusion générale
Dans ce travail nous avons concentré sur les techniques d’optimisation des requêtes dans les entrepôts de données et plus précisément sur les problèmes de sélection d’index binaire de jointure, où nous avons proposé une nouvelle heuristique à base des essaims de particules pour résoudre le problème de sélection d’une configuration d’index binaire de jointure et d'autre part nous avons étudier ce qui a été déjà proposé comme approches. A la fin nous avons validé notre approche, où une comparaison a été faite avec l’approche Dynaclose. Du point de vue empirique nous avons implémenté ces algorithmes, qui nous y a permis de calculé les couts d’E/S des requêtes en présence des configurations d’index sélectionnés par les deux approches BPSO et Dynaclose afin d’arriver a tiré des conclusions sur les performances de chacune des approches. A la fin nous avons déduit que notre approche a prouvé son efficacité quand à l’optimisation des performances des entrepôts de données. L’idée de proposer une nouvelle approche pour sélectionner une configuration d’index de jointure binaire est très originale et prometteuse.
D’après les efforts que nous avons fournis durant toute l’année, nous estimons que les objectifs fixés au départ de ce travail sont achevé à un taux élevé de 90%, où nous avons proposé une nouvelle approche et nous avons validé avec des approches déjà proposé et nous avons arrivé à apprendre beaucoup de choses intéressantes et motivantes tels que, les problèmes et les technique de résolutions de problèmes, les entrepôts de données (conception et administration) et les techniques de fouille de données (Close et Charm). Comme perspectives de ce travail, nous jugions nécessaire de faire d’autres types expérimentations, ainsi d’ajouter d’autres paramètres dans le model de coût tel que le Buffer et de proposer les BPSO pour la sélection des index binaire de jointure multi-attributs.Côte titre : MAI/0025 En ligne : https://drive.google.com/file/d/12_fxPIsIWTWj06iVwDAWXkJCu3V0b9cM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0025 MAI/0025 Mémoire Bibliothéque des sciences Français Disponible
DisponibleOptimisation du processus d'anonymisation par les métaheuristiques inspirées de l a nature / Abdelhak Bouyahiaoui
Titre : Optimisation du processus d'anonymisation par les métaheuristiques inspirées de l a nature Type de document : texte imprimé Auteurs : Abdelhak Bouyahiaoui, Auteur ; Adem Semmar, Auteur ; Linda Kacha, Directeur de thèse Année de publication : 2022 Importance : 1 vol (53 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Anonymisation des données Index. décimale : 004 Informatique Résumé :
L'anonymisation des données est largement utilisée pour préserver l'utilité des ensembles de données publiés sans compromettre la confidentialité. Les approches d'anonymisation des données de pointe sont principalement des algorithmes basés sur un seul enregistrement. Ils regroupent un à un des enregistrements similaires, puis forment des classes d'équivalence par généralisation. Cependant, ces algorithmes n'utilisaient pas les classes d'équivalence qui existent dans l'ensemble de données brutes. Dans cet article, nous proposons un nouveau concept appelé classe naturelle équivalente. Il fait référence à l'ensemble d'enregistrements avec les mêmes valeurs de quasi-identifiant existant naturellement dans l'ensemble de données brut. Nous proposons un nouvel algorithme d'anonymisation basé sur le clustering, qui tente de regrouper les enregistrements sans séparer aucune classe équivalente naturelle. Des expériences approfondies sur des ensembles de données du monde réel montrent que notre approche surpasse les précédents algorithmes d'anonymisation basés sur le clustering en termes d'efficacité et d'utilité des données.Côte titre : MAI/0567 En ligne : https://drive.google.com/file/d/1jux5hcUc1UeV5bQHFf9MBdwEMYjpXbZ7/view?usp=share [...] Format de la ressource électronique : Optimisation du processus d'anonymisation par les métaheuristiques inspirées de l a nature [texte imprimé] / Abdelhak Bouyahiaoui, Auteur ; Adem Semmar, Auteur ; Linda Kacha, Directeur de thèse . - 2022 . - 1 vol (53 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Anonymisation des données Index. décimale : 004 Informatique Résumé :
L'anonymisation des données est largement utilisée pour préserver l'utilité des ensembles de données publiés sans compromettre la confidentialité. Les approches d'anonymisation des données de pointe sont principalement des algorithmes basés sur un seul enregistrement. Ils regroupent un à un des enregistrements similaires, puis forment des classes d'équivalence par généralisation. Cependant, ces algorithmes n'utilisaient pas les classes d'équivalence qui existent dans l'ensemble de données brutes. Dans cet article, nous proposons un nouveau concept appelé classe naturelle équivalente. Il fait référence à l'ensemble d'enregistrements avec les mêmes valeurs de quasi-identifiant existant naturellement dans l'ensemble de données brut. Nous proposons un nouvel algorithme d'anonymisation basé sur le clustering, qui tente de regrouper les enregistrements sans séparer aucune classe équivalente naturelle. Des expériences approfondies sur des ensembles de données du monde réel montrent que notre approche surpasse les précédents algorithmes d'anonymisation basés sur le clustering en termes d'efficacité et d'utilité des données.Côte titre : MAI/0567 En ligne : https://drive.google.com/file/d/1jux5hcUc1UeV5bQHFf9MBdwEMYjpXbZ7/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0567 MAI/0567 Mémoire Bibliothéque des sciences Français Disponible
DisponibleOptimisation des protocoles de routage dans les réseaux de capteurs avec l’approche de colonie de fourmis / BOUNOUNI, Mahdi
Titre : Optimisation des protocoles de routage dans les réseaux de capteurs avec l’approche de colonie de fourmis Type de document : texte imprimé Auteurs : BOUNOUNI, Mahdi ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (68 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fil,routage,simulation à événements discrets,performance,optimisation par colonie de fourmis (ACO). Index. décimale : 004 Informatique Résumé : Résumé
Le besoin du monde actuel d’utiliser les technologies sans fil pour extraire des informations
à partir des milieux très sensibles, hostiles et inaccessibles a fait appel au réseau de
capteurs. Cependant, la miniaturisation des capteurs nécessite des mécanismes de conservation
d’énergie de ces derniers afin d’étendre la durée de vie du réseau. Beaucoup de travaux
ont été faites pour minimiser la consommation inutile d’énergie, en se focalisant sur les deux
couches MAC et Réseau. Nous avons proposé deux protocoles de routage qui présentent
des versions améliorées de Gossiping et Leach où la probabilité qu’un capteur voisin est
choisi selon l’approche d’optimisation par colonie de fourmis afin d’acheminer la donnée.
Les résultats de simulation ont montré une amélioration très appréciable en termes d’énergie
moyenne restante, de durée de vie et de temps de réponse.
Mots clés :réseaux de capteurs sans fil, routage, simulation à événements discrets, performance,
optimisation par colonie de fourmis (ACO).Note de contenu : Table des matières i
Liste des figures vi
Liste des tableaux vii
1 Introduction générale 1
1.1 Contexte général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Motivation et problématique . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Contribution et structure du mémoire . . . . . . . . . . . . . . . . . 3
2 Généralités sur les réseaux de capteurs 5
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Architecture d’un noeud capteur . . . . . . . . . . . . . . . . . . . . 5
2.2.1 Architecture Matérielle . . . . . . . . . . . . . . . . . . . . . 6
2.2.2 Architecture logicielle . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Architecture de communication d’un RCSF . . . . . . . . . . . . . 7
2.4 Domaines d’application des RCSFs . . . . . . . . . . . . . . . . . . 7
2.5 Caractéristiques des réseaux de capteurs . . . . . . . . . . . . . . . 9
2.6 Contraintes de conception des RCSF . . . . . . . . . . . . . . . . . 10
2.7 Pile protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.8 Consommation d’énergie dans les RCSF . . . . . . . . . . . . . . 12
2.9 Comparaison entre les réseaux WSN et Ad Hoc . . . . . . . . . . 14
2.10 Différentes problématiques dans les réseaux de capteurs . . . . 14
2.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 Le routage dans les réseaux de capteurs 16
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2 Facteurs de conception des protocoles de routage en RCSF . . 17
3.3 Contraintes de routage dans les réseaux de capteurs sans fil . . 18
3.4 Classes des protocoles de routage dédiés aux RCSF . . . . . . . 18
3.4.1 Classes principales des protocoles de routage . . . . . . . 19
3.4.1.1 Routage plat . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.1.2 Routage hiérarchique . . . . . . . . . . . . . . . . . . . 20
3.4.1.3 Routage géographique . . . . . . . . . . . . . . . . . . . 22
3.4.2 Sous-classes des protocoles de routage . . . . . . . . . . . 22
3.4.2.1 Routage basé sur les chemins multiples . . . . . . . . . . 22
3.4.2.2 Routage basé sur les requêtes . . . . . . . . . . . . . . . 23
3.4.2.3 Protocoles basés sur la négociation . . . . . . . . . . . . 23
3.4.2.4 Routage basé sur la qualité de service . . . . . . . . . . . 23
3.5 Routage avec prise en compte de l’énergie . . . . . . . . . . . . . 24
3.5.1 Routage avec réduction de données . . . . . . . . . . . . . . 24
3.5.1.1 Architectures à base de clusters . . . . . . . . . . . . . . 24
3.5.1.2 Architectures à base de chaînes . . . . . . . . . . . . . . 25
3.5.1.3 Architectures à base d’arbres . . . . . . . . . . . . . . . 25
3.6 Routage basé sur le fonctionnement des colonies de fourmis . . 26
3.6.1 Aspect biologique : les fourmis réelles . . . . . . . . . . . . 27
3.6.2 Aspect informatique : l’agent fourmi . . . . . . . . . . . . . 27
3.6.3 L’algorithme ACO : Simple ant colony optimization metaheuristic
algorithm . . . . . . . . . . . . . . . . . . . . . . . . 28
3.7 Approche ACO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4 Proposition et conception du système 31
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 La proposition : Ant-pro . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.3 Stratégies proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.1 Première stratégie : Ant-pro . . . . . . . . . . . . . . . . . . 33
4.3.2 Deuxième stratégie : Ant-pro à 4 sauts . . . . . . . . . . . 33
4.4 Première partie : Amélioration de Gossiping . . . . . . . . . . . . 34
4.4.1 Etude critique des protocoles de routage linéaires basés
sur GOSSIPING . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.4.2 Les motivations de la proposition . . . . . . . . . . . . . . . 35
4.4.3 Proposition du protocole Ant-Gossiping . . . . . . . . . . 35
4.5 Deuxième partie : Amélioration de LEACH . . . . . . . . . . . . 37
4.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.5.2 Etude critique du protocole LEACH . . . . . . . . . . . . . 38
4.5.3 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5.4 Proposition du protocole Ant-LEACH . . . . . . . . . . . . 39
4.5.4.1 Le fonctionnement de notre protocole . . . . . . . . . . . 40
4.5.4.2 Les principales différences entre Ant-LEACH et LEACH 40
4.6 Concepts de modélisation et techniques d’évaluation de performance . . . . 42
4.6.1 La modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.6.2 Concepts d’évaluation de performance des réseaux . . . . 42
4.7 Techniques d’évaluation de performances . . . . . . . . . . . . . . 42
4.7.1 La simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.8 La conception du système . . . . . . . . . . . . . . . . . . . . . . . . 43
4.8.1 Le but de l’application . . . . . . . . . . . . . . . . . . . . . . 43
4.8.2 Modélisation du système . . . . . . . . . . . . . . . . . . . . 44
4.8.3 Description du modèle . . . . . . . . . . . . . . . . . . . . . . 45
4.8.3.1 Algorithme de simulation . . . . . . . . . . . . . . . . . 46
4.8.3.2 Les métriques de performance . . . . . . . . . . . . . . 46
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5 Simulation et interprétation des résultats 49
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2 Aperçu sur les simulateurs des réseaux de capteurs . . . . . . . . 49
5.3 Le choix de Matlab . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.4 Les étapes de réalisation du simulateur . . . . . . . . . . . . . . . 50
5.4.1 Déploiement du réseau . . . . . . . . . . . . . . . . . . . . . 50
5.4.2 Création de l’échéancier . . . . . . . . . . . . . . . . . . . . . 51
5.4.3 Découverte des voisins . . . . . . . . . . . . . . . . . . . . . 51
5.4.4 Application des algorithmes de routages . . . . . . . . . . 51
5.4.5 Affichages des résultats de la simulation . . . . . . . . . . 52
5.4.5.1 Les paramètres de simulation . . . . . . . . . . . . . . . 52
5.4.5.2 Comparaison entre les protcoles : Gossiping, Ant-Gossiping
et Ant-Gossping à 4 sauts . . . . . . . . . . . . . . . . . 53
5.4.5.3 Comparaison entre les protcoles : LEACH et Ant-LEACH 56
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Conclusion et perspectives 59
Annexe A 61
Bibliographie 64
ivCôte titre : MAI/0001 En ligne : https://drive.google.com/file/d/1UKovt_IaQWPpLeB6c00wuun0Tnv_ROvB/view?usp=shari [...] Format de la ressource électronique : Optimisation des protocoles de routage dans les réseaux de capteurs avec l’approche de colonie de fourmis [texte imprimé] / BOUNOUNI, Mahdi ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (68 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fil,routage,simulation à événements discrets,performance,optimisation par colonie de fourmis (ACO). Index. décimale : 004 Informatique Résumé : Résumé
Le besoin du monde actuel d’utiliser les technologies sans fil pour extraire des informations
à partir des milieux très sensibles, hostiles et inaccessibles a fait appel au réseau de
capteurs. Cependant, la miniaturisation des capteurs nécessite des mécanismes de conservation
d’énergie de ces derniers afin d’étendre la durée de vie du réseau. Beaucoup de travaux
ont été faites pour minimiser la consommation inutile d’énergie, en se focalisant sur les deux
couches MAC et Réseau. Nous avons proposé deux protocoles de routage qui présentent
des versions améliorées de Gossiping et Leach où la probabilité qu’un capteur voisin est
choisi selon l’approche d’optimisation par colonie de fourmis afin d’acheminer la donnée.
Les résultats de simulation ont montré une amélioration très appréciable en termes d’énergie
moyenne restante, de durée de vie et de temps de réponse.
Mots clés :réseaux de capteurs sans fil, routage, simulation à événements discrets, performance,
optimisation par colonie de fourmis (ACO).Note de contenu : Table des matières i
Liste des figures vi
Liste des tableaux vii
1 Introduction générale 1
1.1 Contexte général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Motivation et problématique . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Contribution et structure du mémoire . . . . . . . . . . . . . . . . . 3
2 Généralités sur les réseaux de capteurs 5
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Architecture d’un noeud capteur . . . . . . . . . . . . . . . . . . . . 5
2.2.1 Architecture Matérielle . . . . . . . . . . . . . . . . . . . . . 6
2.2.2 Architecture logicielle . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Architecture de communication d’un RCSF . . . . . . . . . . . . . 7
2.4 Domaines d’application des RCSFs . . . . . . . . . . . . . . . . . . 7
2.5 Caractéristiques des réseaux de capteurs . . . . . . . . . . . . . . . 9
2.6 Contraintes de conception des RCSF . . . . . . . . . . . . . . . . . 10
2.7 Pile protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.8 Consommation d’énergie dans les RCSF . . . . . . . . . . . . . . 12
2.9 Comparaison entre les réseaux WSN et Ad Hoc . . . . . . . . . . 14
2.10 Différentes problématiques dans les réseaux de capteurs . . . . 14
2.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 Le routage dans les réseaux de capteurs 16
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2 Facteurs de conception des protocoles de routage en RCSF . . 17
3.3 Contraintes de routage dans les réseaux de capteurs sans fil . . 18
3.4 Classes des protocoles de routage dédiés aux RCSF . . . . . . . 18
3.4.1 Classes principales des protocoles de routage . . . . . . . 19
3.4.1.1 Routage plat . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.1.2 Routage hiérarchique . . . . . . . . . . . . . . . . . . . 20
3.4.1.3 Routage géographique . . . . . . . . . . . . . . . . . . . 22
3.4.2 Sous-classes des protocoles de routage . . . . . . . . . . . 22
3.4.2.1 Routage basé sur les chemins multiples . . . . . . . . . . 22
3.4.2.2 Routage basé sur les requêtes . . . . . . . . . . . . . . . 23
3.4.2.3 Protocoles basés sur la négociation . . . . . . . . . . . . 23
3.4.2.4 Routage basé sur la qualité de service . . . . . . . . . . . 23
3.5 Routage avec prise en compte de l’énergie . . . . . . . . . . . . . 24
3.5.1 Routage avec réduction de données . . . . . . . . . . . . . . 24
3.5.1.1 Architectures à base de clusters . . . . . . . . . . . . . . 24
3.5.1.2 Architectures à base de chaînes . . . . . . . . . . . . . . 25
3.5.1.3 Architectures à base d’arbres . . . . . . . . . . . . . . . 25
3.6 Routage basé sur le fonctionnement des colonies de fourmis . . 26
3.6.1 Aspect biologique : les fourmis réelles . . . . . . . . . . . . 27
3.6.2 Aspect informatique : l’agent fourmi . . . . . . . . . . . . . 27
3.6.3 L’algorithme ACO : Simple ant colony optimization metaheuristic
algorithm . . . . . . . . . . . . . . . . . . . . . . . . 28
3.7 Approche ACO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4 Proposition et conception du système 31
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 La proposition : Ant-pro . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.3 Stratégies proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.1 Première stratégie : Ant-pro . . . . . . . . . . . . . . . . . . 33
4.3.2 Deuxième stratégie : Ant-pro à 4 sauts . . . . . . . . . . . 33
4.4 Première partie : Amélioration de Gossiping . . . . . . . . . . . . 34
4.4.1 Etude critique des protocoles de routage linéaires basés
sur GOSSIPING . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.4.2 Les motivations de la proposition . . . . . . . . . . . . . . . 35
4.4.3 Proposition du protocole Ant-Gossiping . . . . . . . . . . 35
4.5 Deuxième partie : Amélioration de LEACH . . . . . . . . . . . . 37
4.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.5.2 Etude critique du protocole LEACH . . . . . . . . . . . . . 38
4.5.3 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5.4 Proposition du protocole Ant-LEACH . . . . . . . . . . . . 39
4.5.4.1 Le fonctionnement de notre protocole . . . . . . . . . . . 40
4.5.4.2 Les principales différences entre Ant-LEACH et LEACH 40
4.6 Concepts de modélisation et techniques d’évaluation de performance . . . . 42
4.6.1 La modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.6.2 Concepts d’évaluation de performance des réseaux . . . . 42
4.7 Techniques d’évaluation de performances . . . . . . . . . . . . . . 42
4.7.1 La simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.8 La conception du système . . . . . . . . . . . . . . . . . . . . . . . . 43
4.8.1 Le but de l’application . . . . . . . . . . . . . . . . . . . . . . 43
4.8.2 Modélisation du système . . . . . . . . . . . . . . . . . . . . 44
4.8.3 Description du modèle . . . . . . . . . . . . . . . . . . . . . . 45
4.8.3.1 Algorithme de simulation . . . . . . . . . . . . . . . . . 46
4.8.3.2 Les métriques de performance . . . . . . . . . . . . . . 46
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5 Simulation et interprétation des résultats 49
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2 Aperçu sur les simulateurs des réseaux de capteurs . . . . . . . . 49
5.3 Le choix de Matlab . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.4 Les étapes de réalisation du simulateur . . . . . . . . . . . . . . . 50
5.4.1 Déploiement du réseau . . . . . . . . . . . . . . . . . . . . . 50
5.4.2 Création de l’échéancier . . . . . . . . . . . . . . . . . . . . . 51
5.4.3 Découverte des voisins . . . . . . . . . . . . . . . . . . . . . 51
5.4.4 Application des algorithmes de routages . . . . . . . . . . 51
5.4.5 Affichages des résultats de la simulation . . . . . . . . . . 52
5.4.5.1 Les paramètres de simulation . . . . . . . . . . . . . . . 52
5.4.5.2 Comparaison entre les protcoles : Gossiping, Ant-Gossiping
et Ant-Gossping à 4 sauts . . . . . . . . . . . . . . . . . 53
5.4.5.3 Comparaison entre les protcoles : LEACH et Ant-LEACH 56
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Conclusion et perspectives 59
Annexe A 61
Bibliographie 64
ivCôte titre : MAI/0001 En ligne : https://drive.google.com/file/d/1UKovt_IaQWPpLeB6c00wuun0Tnv_ROvB/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0001 MAI/0001 Mémoire Bibliothéque des sciences Français Disponible
DisponibleOptimisation de la recherche d'information sur le web par les techniques vectorielles / Djessas, ouissem
Titre : Optimisation de la recherche d'information sur le web par les techniques vectorielles Type de document : texte imprimé Auteurs : Djessas, ouissem ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (37f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
recherche d'information
indexation
pertinence
terme
technique vectorielleIndex. décimale : 004 Informatique Côte titre : MAI/0201 Optimisation de la recherche d'information sur le web par les techniques vectorielles [texte imprimé] / Djessas, ouissem ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (37f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
recherche d'information
indexation
pertinence
terme
technique vectorielleIndex. décimale : 004 Informatique Côte titre : MAI/0201 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0201 MAI/0201 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkOptimisation des réseaux de capteurs par l'intelligence en Essaim / Saieb, souha
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkOutil cartographique pour aide à la navigation sur le Web / BENHAROUNE, H.
PermalinkUn outil de transformation automatique d’un réseau de Petri vers la logique de réécriture / Messous ,Randa
PermalinkPermalinkParadigmes bio-inspirés pour la modélisation de la mobilité de sink dans les réseaux de capteurs sans fil / Benzine,Ahmed Redha.
PermalinkPermalinkPermalinkPermalinkPlanification automatique des cours en ligne basée sur les préférences des apprenants / Khaoula Boussoualim
PermalinkPermalinkPermalinkPlant leaf Disease Classification Using Deep Learning Transformers Driven Bayesian Learning and Regularization. / Soulafa Chouarfa
PermalinkPlant Species Identification Using Siamese Network Architecture and Deep Boltzmann Machine Algorithm / Anes Manallah
PermalinkUne plateforme B2B pour les échange commerciaux / FOUNAS,Khaoula
PermalinkPlateforme sémantique Cloud Computing pour la gestion des applications ERP sensibles au contexte / Reffad,Hamza
PermalinkUn portail web selon une architecture orientée Web Service pour le suivi des appels d’offres / Cherabite, Kamel
PermalinkPermalinkPermalinkPermalinkPermalinkPrédiction des performances des apprenants en découvrant les relations inter-activités / Tlemcani ,Alaeddin
PermalinkPréservation de la confidentialité des informations sensibles contenues dans des données publiées / HARAFA, Ibtissem
PermalinkPréservation de la confidentialité des informations sensibles contenues des données publiées / MEHNANA,Basma
PermalinkPermalinkPermalinkPermalinkProblème de couverture des frontières dansles réseaux de capteurs sans fil. / Belkadi ,Aya Maïssoune
PermalinkProblème de détectionProblème de détection/couverture des frontières dans les Réseaux de Capteurs Sans Fils / Aboubacar Mahamadou Sani
PermalinkProfil multi-facettes sémantique unifiée et cloud computing pour l’adaptation des documents multimédias / BEN MAIZA, Khaoula
PermalinkPermalinkProtection des contenus des images médicales dans le Cloud par camouflage d’informations secrètes pour aide à la télémédecine / Soualmi ,Abdallah
PermalinkPermalinkPermalinkPermalinkProteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning / Ghozlane Hadri
PermalinkPermalinkPermalinkPermalink