University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Les Réseaux de Capteurs sans Fil dans l'Internet des Objects Type de document : texte imprimé Auteurs : Hammoudi,Sarra, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (166 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : L'Internet des objects
Infrastructure as a Service
Cloud computingIndex. décimale : 004 - Informatique Résumé : Résumé:
L'emergence de l'internet des objects (IoT) a permi a un grand nombre d'appareils
intelligents de se connecter a l'internet. Les reseaux de capteurs sans l et le Cloud
computing sont les principaux elements qui facilitent l'emergence de l'IoT. La capa-
cite de stockage et la consommation d'energie des capteurs sont les problemes les plus
frequents dans l'IoT. La bande passante de 2.4 GHz autorise de nombreuse technologies
sans l d'utiliser le m^eme spectre (2.4 GHZ), ce qui entra^ne un probleme d'interference
tres severe. La norme IEEE 802.15.4 propose le mode TSCH (Time Slotted Channel
Hopping) concu pour les reseaux LLN (low-power and lossy networks). Le TSCH vise
a ameliorer la abilite de la transmission des donnees detectees en adaptant les sauts
des canaux pour attenuer l'impact negatif des interferences externes. Etant donne que
les signaux Wi-Fi peuvent aecter la qualite des canaux, le passage aveugle des cap-
teurs d'un canal a un autre peut egalement nuire aux performances de transmission
des donnees. Pour resoudre ce probleme, nous proposons une nouvelle strategie dediee
a TSCH qui permet aux capteurs de passer d'un canal a un autre de maniere intel-
ligente intelligente. Le TSCH utilise les liens partages pour augmenter le debit des
reseaux. Pour eviter les collisions en presence de nuds caches programmes dans un
lien partage, cette these propose deux algorithmes intelligents : Time Slotted Channel
Hopping with Correct Collision Avoidance backo algorithm(TSCH-CCA) et Enhan-
ced Priority Channel Access Backo Algorithm(E-PCA). Ces deux algorithmes sont
appliques respectivement aux paquets normaux et aux paquets d'evenements critiques.
Les solutions proposees presentent des ameliorations signicatives en terme de latence,
de congestion du reseau, de duree de vie du reseau, du delais des paquets d'evenements
critiques et diminution de collisions. Nous avons egalement propose deux algorithmes
pour eviter les interferences externes et les evanouissements par trajets multiples :
Enhanced Time Slotted Channel Hopping (E-TSCH) et Reliable Time Slotted Chan-
nel Hopping (R-TSCH). Pour evaluer les performances de nos solutions proposees,
qui surmontent les interferences externes et les evanouissements par trajets multiples,
nous avons implemente nos techniques dans Network Simulator 3 (NS3) et nous les
avons comparees a TSCH. Les resultats montrent une nette amelioration en terme de
nombre de paquets retransmis, de taux de distribution de paquets et de consommation
d'éenergie. Nous avons egalement propose trois IaaSs (Infrastructure as a Service) sur
le Cloud. Les trois IaaSs visent a assurer l'equilibrage de charge, a minimiser la latence
des clients et a fournir un systeme tolerant aux pannes. Ils assurent la disponibilite
des donnees critiques detectees par les capteurs tout en repondant rapidement aux
requ^etes critiques d'entree et de sortie. Les IaaSs sont implementees dans la platfromNote de contenu :
Sommaire
Table of content x
List of gures xiii
List of tables xv
List of Algorithms xvi
List of Abbreviations xvii
General Introduction 1
PART ONE: THE STATE OF THE ART 6
1 Challenges and Research Directions for Internet of Things 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Internet of Things Architecture . . . . . . . . . . . . . . . . . . . . . . 12
1.2.1 Sensing layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.3 Service layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.4 Interface layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Elements of the Internet of Things . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Wireless Sensor Network (WSN) . . . . . . . . . . . . . . . . . . 14
1.3.2 Radio Frequency IDentication (RFID) . . . . . . . . . . . . . . 15
1.3.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Protocols and addressing schemes . . . . . . . . . . . . . . . . . 16
1.3.4.1 Constrained Application Protocol (CoAP) . . . . . . . 16
1.3.4.2 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.4.3 IEEE 802.15.4e . . . . . . . . . . . . . . . . . . . . . . 20
1.3.5 Data storage and analytics . . . . . . . . . . . . . . . . . . . . . 22
1.3.6 Visualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.7 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3.7.1 Cloud computing components . . . . . . . . . . . . . . 24
1.3.7.2 Cloud computing service models . . . . . . . . . . . . 25
1.4 Research trends of the IoT . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.5 QoS Criteria, IoT Challenges and Future Directions . . . . . . . . . . . 26
1.5.1 Architecture and dependencies . . . . . . . . . . . . . . . . . . . 26
1.5.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5.3 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.5.4 Openness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.5.5 Standardization . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.6 New protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.7 Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.8 Extracting knowledge from big data . . . . . . . . . . . . . . . . 32
1.5.9 Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5.9.1 Types and characteristics of load balancing algorithms 34
1.5.9.2 Algorithms for load balancing . . . . . . . . . . . . . . 35
1.5.9.2.1 Round Robin algorithm: . . . . . . . . . . 35
1.5.9.2.2 Random algorithm: . . . . . . . . . . . . . 36
1.5.9.2.3 Central Manager algorithm: . . . . . . . . 36
1.5.9.2.4 Load Vector algorithm: . . . . . . . . . . . 37
1.5.9.2.5 Central Queue algorithm: . . . . . . . . . 37
1.5.9.2.6 Threshold algorithm: . . . . . . . . . . . . 38
1.5.9.3 Comparison of algorithms . . . . . . . . . . . . . . . . 40
1.5.10 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.5.11 Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.5.12 Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.13 Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.14 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2 Problem Statement and Related Work 46
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.2 Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.1 Load Balancing Approaches . . . . . . . . . . . . . . . . . . . . 48
2.2.2 Load Balancing Algorithms . . . . . . . . . . . . . . . . . . . . 48
2.2.3 Load Balancing related work . . . . . . . . . . . . . . . . . . . . 49
2.2.4 Fault tolerance using Replication . . . . . . . . . . . . . . . . . 50
2.2.5 Time Triggered Protocol (TTP) . . . . . . . . . . . . . . . . . . 50
2.2.6 Event Triggered Protocol (ETP) . . . . . . . . . . . . . . . . . . 50
2.2.7 Multi-Agent Systems . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3 Time Slotted Channel Hopping (TSCH) . . . . . . . . . . . . . . . . . 52
2.3.1 TSCH Denition . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2 Time slot, Slotframe, node TSCH Scheduling . . . . . . . . . . . 52
2.3.2.1 The Time slot . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2.2 Slotframe . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2.3 TSCH Node Scheduling . . . . . . . . . . . . . . . . . 53
2.3.3 Channel hopping . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 Shared links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.4 TSCH CSMA-CA retransmission algorithm . . . . . . . . . . . . . . . . 56
2.5 Priority Channel Access Backo Algorithm . . . . . . . . . . . . . . . . 56
2.6 Networks' reliability related work . . . . . . . . . . . . . . . . . . . . . 60
2.7 Avoiding external interference related work . . . . . . . . . . . . . . . . 63
2.7.1 Link-Quality Estimation Process . . . . . . . . . . . . . . . . . 63
2.7.1.1 Link Monitoring . . . . . . . . . . . . . . . . . . . . . 64
2.7.1.2 Link Measurements . . . . . . . . . . . . . . . . . . . . 64
2.7.1.3 Metric Evaluation . . . . . . . . . . . . . . . . . . . . 64
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
PART TWO: CONTRIBUTIONS 69
3 Intelligent Storage in IoT-Cloud Contributions 71
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 First Contribution: Load Balancing in the Cloud Using Specialization (LBCS) . . .. . 73
3.2.1 The physical architecture . . . . . . . . . . . . . . . . . . . . . . 73
3.2.2 The task assignment Process . . . . . . . . . . . . . . . . . . . . 74
3.2.3 Load Balancing Technique . . . . . . . . . . . . . . . . . . . . . 75
3.2.3.1 The dynamic approach . . . . . . . . . . . . . . . . . . 75
3.2.3.1.1 The minimization of the overhead: . . . 75
3.2.3.2 Contract-Net Protocol . . . . . . . . . . . . . . . . . . 77
3.2.3.3 Contract-Net protocol adapted: . . . . . . . . . . . . . 78
3.2.4 Multi-agents system . . . . . . . . . . . . . . . . . . . . . . . . 78
3.2.4.1 Agents in the resource manager . . . . . . . . . . . . . 78
3.2.4.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 78
3.2.4.2 Agents in the cluster head . . . . . . . . . . . . . . . 78
3.2.4.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 78
3.2.4.2.2 Agent-Video-Annuaire: . . . . . . . . . . . . . 79
3.2.4.3 Agents on the servers . . . . . . . . . . . . . . . . . . 79
3.2.4.3.1 Agent-Monitor: . . . . . . . . . . . . . . . . . 79
3.2.4.3.2 Agent-Surveillance: . . . . . . . . . . . . . . . 79
3.2.4.3.3 Agent-Supervisor: . . . . . . . . . . . . . . . . 80
3.2.5 Implementation and results . . . . . . . . . . . . . . . . . . . . 80
3.3 Second Contribution: A new Infrastructure as a Service in IoT-Cloud . 83
3.3.1 The aim of this work . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2.1 Agents in the resource manager . . . . . . . . . . . . . 85
3.3.2.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 85
3.3.2.2 Agents in the cluster head . . . . . . . . . . . . . . . . 85
3.3.2.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 85
3.3.2.2.2 V-crit-req-Agent: . . . . . . . . . . . . . . . . 86
3.3.2.2.3 V-req-Agent: . . . . . . . . . . . . . . . . . . 86
3.3.2.3 Agents on servers . . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.1 Agent-D: . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.2 Agent-surv: . . . . . . . . . . . . . . . . . . . 86
3.3.3 Latency estimation . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.3.4 System Monitoring, backup and recovery purposes . . . . . . . . 89
3.3.4.1 System Monitoring . . . . . . . . . . . . . . . . . . . . 90
3.3.4.1.1 - Detecting server's neighbor : . . . . . . 90
3.3.4.1.2 - Adapting the TTC/P to ensure system monitoring: . . 90
3.3.4.2 Data replication . . . . . . . . . . . . . . . . . . . . . 91
3.3.4.3 Data recovery . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.4.4 Data recovery complexity . . . . . . . . . . . . . . . . 92
3.3.4.4.1 Searching for a requested le in ROBUST . . 93
3.3.4.4.2 Searching for a requested le in the LBCS and classic architecture . . . . . . .. . 93
3.3.4.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4 Third Contribution: A Fault Tolerant and Resilient Infrastructure as a
Service for Intelligent Storage in IoT-Cloud . . . . . . . . . . . . . . . . 96
3.4.1 ROBUST Description . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2.1 NeighborV-crit-req-Agent . . . . . . . . . . . . . . . . 96
3.4.3 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.3.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.4 Avoiding single point failure . . . . . . . . . . . . . . . . . . . . 99
3.4.4.1 Critical data recovery in case of a CH-V failure . . . . 100
3.4.5 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . 101
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Improvement of Time Slotted Channel Hopping (TSCH) 106
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.2 Fourth Contribution: Time Slotted Channel Hopping with Collision Avoidance . . . . . . . . . .108
4.2.1 TSCH CSMA-CA backo retransmission algorithm analysis . . 109
4.2.1.1 The problem statement . . . . . . . . . . . . . . . . . 112
4.2.1.2 The proposed solution . . . . . . . . . . . . . . . . . . 113
4.2.2 Priority Channel Access Backo Algorithm Analysis . . . . . . . 121
4.2.2.1 The main problem . . . . . . . . . . . . . . . . . . . . 123
4.2.2.2 The problem statement . . . . . . . . . . . . . . . . . 124
4.2.2.3 The proposed solution . . . . . . . . . . . . . . . . . . 124
4.2.2.3.1 The main idea: . . . . . . . . . . . . . . . . . 124
4.2.2.3.2 The details: . . . . . . . . . . . . . . . . . . . 128
4.3 Fifth Contribution: External Interference free Channel Access Strategy dedicated to TSCH . . . . . . . . 133
4.3.1 The problem statement . . . . . . . . . . . . . . . . . . . . . . . 133
4.3.2 The proposed solution . . . . . . . . . . . . . . . . . . . . . . . 134
4.3.2.1 Packet transmission failure provoker diagnosis . . . . . 134
4.3.2.2 Link quality Estimation and blacklisting techniques . . 137
4.4 Sixth Contribution: Enhanced Time Slotted Channel Hopping . . . . . 138
4.4.1 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . 138
4.4.1.1 Intelligent Link Quality Estimation process I-LQE . . 139
4.4.1.2 Blacklisting Channels . . . . . . . . . . . . . . . . . . 142
4.4.1.3 Channel Testing Algorithm . . . . . . . . . . . . . . . 142
4.4.1.4 Simulation Scenario . . . . . . . . . . . . . . . . . . . 144
4.4.1.4.1 Performance Comparison . . . . . . . . . . . 145
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Conclusion and Future Work 151
4.5.1 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Bibliography 154
Côte titre : DI/0038 En ligne : https://drive.google.com/file/d/1mfwNo3HEsnCALmL-xyoZACQkYAUErlK0/view?usp=shari [...] Format de la ressource électronique : Les Réseaux de Capteurs sans Fil dans l'Internet des Objects [texte imprimé] / Hammoudi,Sarra, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (166 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : L'Internet des objects
Infrastructure as a Service
Cloud computingIndex. décimale : 004 - Informatique Résumé : Résumé:
L'emergence de l'internet des objects (IoT) a permi a un grand nombre d'appareils
intelligents de se connecter a l'internet. Les reseaux de capteurs sans l et le Cloud
computing sont les principaux elements qui facilitent l'emergence de l'IoT. La capa-
cite de stockage et la consommation d'energie des capteurs sont les problemes les plus
frequents dans l'IoT. La bande passante de 2.4 GHz autorise de nombreuse technologies
sans l d'utiliser le m^eme spectre (2.4 GHZ), ce qui entra^ne un probleme d'interference
tres severe. La norme IEEE 802.15.4 propose le mode TSCH (Time Slotted Channel
Hopping) concu pour les reseaux LLN (low-power and lossy networks). Le TSCH vise
a ameliorer la abilite de la transmission des donnees detectees en adaptant les sauts
des canaux pour attenuer l'impact negatif des interferences externes. Etant donne que
les signaux Wi-Fi peuvent aecter la qualite des canaux, le passage aveugle des cap-
teurs d'un canal a un autre peut egalement nuire aux performances de transmission
des donnees. Pour resoudre ce probleme, nous proposons une nouvelle strategie dediee
a TSCH qui permet aux capteurs de passer d'un canal a un autre de maniere intel-
ligente intelligente. Le TSCH utilise les liens partages pour augmenter le debit des
reseaux. Pour eviter les collisions en presence de nuds caches programmes dans un
lien partage, cette these propose deux algorithmes intelligents : Time Slotted Channel
Hopping with Correct Collision Avoidance backo algorithm(TSCH-CCA) et Enhan-
ced Priority Channel Access Backo Algorithm(E-PCA). Ces deux algorithmes sont
appliques respectivement aux paquets normaux et aux paquets d'evenements critiques.
Les solutions proposees presentent des ameliorations signicatives en terme de latence,
de congestion du reseau, de duree de vie du reseau, du delais des paquets d'evenements
critiques et diminution de collisions. Nous avons egalement propose deux algorithmes
pour eviter les interferences externes et les evanouissements par trajets multiples :
Enhanced Time Slotted Channel Hopping (E-TSCH) et Reliable Time Slotted Chan-
nel Hopping (R-TSCH). Pour evaluer les performances de nos solutions proposees,
qui surmontent les interferences externes et les evanouissements par trajets multiples,
nous avons implemente nos techniques dans Network Simulator 3 (NS3) et nous les
avons comparees a TSCH. Les resultats montrent une nette amelioration en terme de
nombre de paquets retransmis, de taux de distribution de paquets et de consommation
d'éenergie. Nous avons egalement propose trois IaaSs (Infrastructure as a Service) sur
le Cloud. Les trois IaaSs visent a assurer l'equilibrage de charge, a minimiser la latence
des clients et a fournir un systeme tolerant aux pannes. Ils assurent la disponibilite
des donnees critiques detectees par les capteurs tout en repondant rapidement aux
requ^etes critiques d'entree et de sortie. Les IaaSs sont implementees dans la platfromNote de contenu :
Sommaire
Table of content x
List of gures xiii
List of tables xv
List of Algorithms xvi
List of Abbreviations xvii
General Introduction 1
PART ONE: THE STATE OF THE ART 6
1 Challenges and Research Directions for Internet of Things 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Internet of Things Architecture . . . . . . . . . . . . . . . . . . . . . . 12
1.2.1 Sensing layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.3 Service layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.4 Interface layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Elements of the Internet of Things . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Wireless Sensor Network (WSN) . . . . . . . . . . . . . . . . . . 14
1.3.2 Radio Frequency IDentication (RFID) . . . . . . . . . . . . . . 15
1.3.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Protocols and addressing schemes . . . . . . . . . . . . . . . . . 16
1.3.4.1 Constrained Application Protocol (CoAP) . . . . . . . 16
1.3.4.2 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.4.3 IEEE 802.15.4e . . . . . . . . . . . . . . . . . . . . . . 20
1.3.5 Data storage and analytics . . . . . . . . . . . . . . . . . . . . . 22
1.3.6 Visualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.7 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3.7.1 Cloud computing components . . . . . . . . . . . . . . 24
1.3.7.2 Cloud computing service models . . . . . . . . . . . . 25
1.4 Research trends of the IoT . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.5 QoS Criteria, IoT Challenges and Future Directions . . . . . . . . . . . 26
1.5.1 Architecture and dependencies . . . . . . . . . . . . . . . . . . . 26
1.5.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5.3 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.5.4 Openness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.5.5 Standardization . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.6 New protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.7 Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.5.8 Extracting knowledge from big data . . . . . . . . . . . . . . . . 32
1.5.9 Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5.9.1 Types and characteristics of load balancing algorithms 34
1.5.9.2 Algorithms for load balancing . . . . . . . . . . . . . . 35
1.5.9.2.1 Round Robin algorithm: . . . . . . . . . . 35
1.5.9.2.2 Random algorithm: . . . . . . . . . . . . . 36
1.5.9.2.3 Central Manager algorithm: . . . . . . . . 36
1.5.9.2.4 Load Vector algorithm: . . . . . . . . . . . 37
1.5.9.2.5 Central Queue algorithm: . . . . . . . . . 37
1.5.9.2.6 Threshold algorithm: . . . . . . . . . . . . 38
1.5.9.3 Comparison of algorithms . . . . . . . . . . . . . . . . 40
1.5.10 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.5.11 Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.5.12 Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.13 Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.5.14 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2 Problem Statement and Related Work 46
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.2 Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.1 Load Balancing Approaches . . . . . . . . . . . . . . . . . . . . 48
2.2.2 Load Balancing Algorithms . . . . . . . . . . . . . . . . . . . . 48
2.2.3 Load Balancing related work . . . . . . . . . . . . . . . . . . . . 49
2.2.4 Fault tolerance using Replication . . . . . . . . . . . . . . . . . 50
2.2.5 Time Triggered Protocol (TTP) . . . . . . . . . . . . . . . . . . 50
2.2.6 Event Triggered Protocol (ETP) . . . . . . . . . . . . . . . . . . 50
2.2.7 Multi-Agent Systems . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3 Time Slotted Channel Hopping (TSCH) . . . . . . . . . . . . . . . . . 52
2.3.1 TSCH Denition . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2 Time slot, Slotframe, node TSCH Scheduling . . . . . . . . . . . 52
2.3.2.1 The Time slot . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.2.2 Slotframe . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2.3 TSCH Node Scheduling . . . . . . . . . . . . . . . . . 53
2.3.3 Channel hopping . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 Shared links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.4 TSCH CSMA-CA retransmission algorithm . . . . . . . . . . . . . . . . 56
2.5 Priority Channel Access Backo Algorithm . . . . . . . . . . . . . . . . 56
2.6 Networks' reliability related work . . . . . . . . . . . . . . . . . . . . . 60
2.7 Avoiding external interference related work . . . . . . . . . . . . . . . . 63
2.7.1 Link-Quality Estimation Process . . . . . . . . . . . . . . . . . 63
2.7.1.1 Link Monitoring . . . . . . . . . . . . . . . . . . . . . 64
2.7.1.2 Link Measurements . . . . . . . . . . . . . . . . . . . . 64
2.7.1.3 Metric Evaluation . . . . . . . . . . . . . . . . . . . . 64
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
PART TWO: CONTRIBUTIONS 69
3 Intelligent Storage in IoT-Cloud Contributions 71
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 First Contribution: Load Balancing in the Cloud Using Specialization (LBCS) . . .. . 73
3.2.1 The physical architecture . . . . . . . . . . . . . . . . . . . . . . 73
3.2.2 The task assignment Process . . . . . . . . . . . . . . . . . . . . 74
3.2.3 Load Balancing Technique . . . . . . . . . . . . . . . . . . . . . 75
3.2.3.1 The dynamic approach . . . . . . . . . . . . . . . . . . 75
3.2.3.1.1 The minimization of the overhead: . . . 75
3.2.3.2 Contract-Net Protocol . . . . . . . . . . . . . . . . . . 77
3.2.3.3 Contract-Net protocol adapted: . . . . . . . . . . . . . 78
3.2.4 Multi-agents system . . . . . . . . . . . . . . . . . . . . . . . . 78
3.2.4.1 Agents in the resource manager . . . . . . . . . . . . . 78
3.2.4.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 78
3.2.4.2 Agents in the cluster head . . . . . . . . . . . . . . . 78
3.2.4.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 78
3.2.4.2.2 Agent-Video-Annuaire: . . . . . . . . . . . . . 79
3.2.4.3 Agents on the servers . . . . . . . . . . . . . . . . . . 79
3.2.4.3.1 Agent-Monitor: . . . . . . . . . . . . . . . . . 79
3.2.4.3.2 Agent-Surveillance: . . . . . . . . . . . . . . . 79
3.2.4.3.3 Agent-Supervisor: . . . . . . . . . . . . . . . . 80
3.2.5 Implementation and results . . . . . . . . . . . . . . . . . . . . 80
3.3 Second Contribution: A new Infrastructure as a Service in IoT-Cloud . 83
3.3.1 The aim of this work . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 84
3.3.2.1 Agents in the resource manager . . . . . . . . . . . . . 85
3.3.2.1.1 Principal-Agent: . . . . . . . . . . . . . . . . 85
3.3.2.2 Agents in the cluster head . . . . . . . . . . . . . . . . 85
3.3.2.2.1 Agent-Video-Supervisor: . . . . . . . . . . . . 85
3.3.2.2.2 V-crit-req-Agent: . . . . . . . . . . . . . . . . 86
3.3.2.2.3 V-req-Agent: . . . . . . . . . . . . . . . . . . 86
3.3.2.3 Agents on servers . . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.1 Agent-D: . . . . . . . . . . . . . . . . . . . . 86
3.3.2.3.2 Agent-surv: . . . . . . . . . . . . . . . . . . . 86
3.3.3 Latency estimation . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.3.4 System Monitoring, backup and recovery purposes . . . . . . . . 89
3.3.4.1 System Monitoring . . . . . . . . . . . . . . . . . . . . 90
3.3.4.1.1 - Detecting server's neighbor : . . . . . . 90
3.3.4.1.2 - Adapting the TTC/P to ensure system monitoring: . . 90
3.3.4.2 Data replication . . . . . . . . . . . . . . . . . . . . . 91
3.3.4.3 Data recovery . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.4.4 Data recovery complexity . . . . . . . . . . . . . . . . 92
3.3.4.4.1 Searching for a requested le in ROBUST . . 93
3.3.4.4.2 Searching for a requested le in the LBCS and classic architecture . . . . . . .. . 93
3.3.4.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4 Third Contribution: A Fault Tolerant and Resilient Infrastructure as a
Service for Intelligent Storage in IoT-Cloud . . . . . . . . . . . . . . . . 96
3.4.1 ROBUST Description . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2 Multi-Agents system . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.2.1 NeighborV-crit-req-Agent . . . . . . . . . . . . . . . . 96
3.4.3 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.3.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.4 Avoiding single point failure . . . . . . . . . . . . . . . . . . . . 99
3.4.4.1 Critical data recovery in case of a CH-V failure . . . . 100
3.4.5 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . 101
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Improvement of Time Slotted Channel Hopping (TSCH) 106
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.2 Fourth Contribution: Time Slotted Channel Hopping with Collision Avoidance . . . . . . . . . .108
4.2.1 TSCH CSMA-CA backo retransmission algorithm analysis . . 109
4.2.1.1 The problem statement . . . . . . . . . . . . . . . . . 112
4.2.1.2 The proposed solution . . . . . . . . . . . . . . . . . . 113
4.2.2 Priority Channel Access Backo Algorithm Analysis . . . . . . . 121
4.2.2.1 The main problem . . . . . . . . . . . . . . . . . . . . 123
4.2.2.2 The problem statement . . . . . . . . . . . . . . . . . 124
4.2.2.3 The proposed solution . . . . . . . . . . . . . . . . . . 124
4.2.2.3.1 The main idea: . . . . . . . . . . . . . . . . . 124
4.2.2.3.2 The details: . . . . . . . . . . . . . . . . . . . 128
4.3 Fifth Contribution: External Interference free Channel Access Strategy dedicated to TSCH . . . . . . . . 133
4.3.1 The problem statement . . . . . . . . . . . . . . . . . . . . . . . 133
4.3.2 The proposed solution . . . . . . . . . . . . . . . . . . . . . . . 134
4.3.2.1 Packet transmission failure provoker diagnosis . . . . . 134
4.3.2.2 Link quality Estimation and blacklisting techniques . . 137
4.4 Sixth Contribution: Enhanced Time Slotted Channel Hopping . . . . . 138
4.4.1 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . 138
4.4.1.1 Intelligent Link Quality Estimation process I-LQE . . 139
4.4.1.2 Blacklisting Channels . . . . . . . . . . . . . . . . . . 142
4.4.1.3 Channel Testing Algorithm . . . . . . . . . . . . . . . 142
4.4.1.4 Simulation Scenario . . . . . . . . . . . . . . . . . . . 144
4.4.1.4.1 Performance Comparison . . . . . . . . . . . 145
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Conclusion and Future Work 151
4.5.1 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Bibliography 154
Côte titre : DI/0038 En ligne : https://drive.google.com/file/d/1mfwNo3HEsnCALmL-xyoZACQkYAUErlK0/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0038 DI/0038 Thèse Bibliothéque des sciences Français Disponible
Sorti jusqu'au 01/03/2023
Titre : Réseaux de Capteurs sans Fil Vs Réseaux de Nano Capteurs sans fil Type de document : texte imprimé Auteurs : Chaima Medjergui, Auteur ; Kamir kharoubi, Auteur ; Aliouat, Makhlouf, Directeur de thèse Année de publication : 2022 Importance : 1 vol (69 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans (RCSFs) Index. décimale : 004 Informatique Résumé :
Due à leur importance capitale, les Réseaux de Capteurs Sans Fil (RCSFs) ont
constitué une des plus grandes technologies du début du 21eme siècle, qui s’est
infiltrée dans une multitude de domaines importants de la vie quotidienne. Une
expérience de plus de deux décennies a permis de nous doter d’une maîtrise de leur
déploiement acceptable tout en leur souhaitant une évolution attractive à la mesure
de leur ampleur envisagée. Toutefois, les RCSFs ne peuvent capter que des évènements
à l’échelle humaine, mais comment pourrait-on collecter des évènements vitaux Ã
l’échelle micro ou nanométrique ? C’est l’oeuvre des Réseaux de Nano Capteurs Sans fil
(RNCSFs ou NRCSFs). Fondés sur des matériaux innovants, les RNCSFs constituent
le chainon manquant pour pouvoir tout capter que ce soit au niveau macro que nano.
Comme Ils sont encore au stade de prime jeunesse, notre travail dans ce mémoire est
de réaliser une étude comparative pour mieux comprendre ce qui est du ressort des
uns et ce qui est du ressort des autres.Côte titre : MAI/0656 En ligne : https://drive.google.com/file/d/1zH3z7aywsP2V5RNK4CTxV92EmocD90gY/view?usp=share [...] Format de la ressource électronique : Réseaux de Capteurs sans Fil Vs Réseaux de Nano Capteurs sans fil [texte imprimé] / Chaima Medjergui, Auteur ; Kamir kharoubi, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - 2022 . - 1 vol (69 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans (RCSFs) Index. décimale : 004 Informatique Résumé :
Due à leur importance capitale, les Réseaux de Capteurs Sans Fil (RCSFs) ont
constitué une des plus grandes technologies du début du 21eme siècle, qui s’est
infiltrée dans une multitude de domaines importants de la vie quotidienne. Une
expérience de plus de deux décennies a permis de nous doter d’une maîtrise de leur
déploiement acceptable tout en leur souhaitant une évolution attractive à la mesure
de leur ampleur envisagée. Toutefois, les RCSFs ne peuvent capter que des évènements
à l’échelle humaine, mais comment pourrait-on collecter des évènements vitaux Ã
l’échelle micro ou nanométrique ? C’est l’oeuvre des Réseaux de Nano Capteurs Sans fil
(RNCSFs ou NRCSFs). Fondés sur des matériaux innovants, les RNCSFs constituent
le chainon manquant pour pouvoir tout capter que ce soit au niveau macro que nano.
Comme Ils sont encore au stade de prime jeunesse, notre travail dans ce mémoire est
de réaliser une étude comparative pour mieux comprendre ce qui est du ressort des
uns et ce qui est du ressort des autres.Côte titre : MAI/0656 En ligne : https://drive.google.com/file/d/1zH3z7aywsP2V5RNK4CTxV92EmocD90gY/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0656 MAI/0656 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Réseaux de Capteurs Sans Fils Véehiculaire S^urs de Fonctionnement Type de document : texte imprimé Auteurs : Medani,Khedidja, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (129 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Système de transport intelligent
STI
VANET
WSN
synchronisation d'horloge
synchronisation d'horloge tolérante aux pannes.Index. décimale : 004 - Informatique Résumé : Résumé
have emerged as an open and interesting research topic over the past decade. The deployment of
VANET systems combined with sensor technologies have increased development benefits
of these. Thus, they allow the collection and sharing of data in real time, so that new applications, such as
traceability reporting, reduced environmental monitoring and distributed monitoring are encouraged. Design
reliable, fault-tolerant, maintainable, safe and secure applications and standards for realistic, large-scale applications
The deployment environment, as in VANETs, ​​presents an extraordinary challenge, especially in the lack of
memory allowing the global recognition of the state of the system. In this context, the clock synchronization requirement
remains one of the most important problems to be solved in the measurement of these reliable systems
evolve The focal point of this PhD thesis is to give an analytical study of clock synchronization
problem in vehicular communication systems. The intrinsic characteristics of the unstable vehicle environment
The high speed of nodes and the lack of permanent network connectivity have created new
challenges and requirements, so the solutions already proposed to synchronize the nodes
physical networks are no longer appropriate. Therefore, new adaptive clock synchronization mechanisms
should be designed and implemented. Here we propose a new mechanism for synchronizing clocks in vehicles
environments, dealing with communication and scalability issues. The proposition, named \O?
Robust Broadcasting" (OTRB), exploits the broadcast channel to broadcast the weather information on
whole network. This protocol is well suited for random network topology changes, high node speed
o offering good accuracy and robustness against node failures and packet loss. Analytical study and protocol
simulation to evaluate system performance, performed by a combination of VanetMobiSim and NS2
simulators, gave convincing results, surpassing those presented by the basic protocols.Note de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 8
1 Vehicular communications 8
1.1 introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 VANETs' denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3 VANETs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.1 Safety applications . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2 Non-safety applications . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.3 A Literature review of VANET's projects . . . . . . . . . . . . . 12
1.4 VANET's characteristics, challenges and requirements . . . . . . . . . . 13
1.5 VANETs layered communication architecture . . . . . . . . . . . . . . . 15
1.5.1 Physical layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2 MAC layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.3 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.5.4 Transport layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.6 Security plane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.7 VANETs simulation and mobility modeling . . . . . . . . . . . . . . . . 28
1.8 Related research topics . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.8.1 Vehicular ad hoc sensor networks (VASNETs) . . . . . . . . . . 29
1.8.2 Vehicular cloud computing (VCC) . . . . . . . . . . . . . . . . . 30
1.8.3 Internet of Vehicle (IoV) . . . . . . . . . . . . . . . . . . . . . . 31
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2 VANETs Dependability and practical use of clock synchronization 33
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2 Dependability: Denition and related concepts . . . . . . . . . . . . . . 34
2.3 Failures in vehicular communications . . . . . . . . . . . . . . . . . . . 37
2.4 Timing notions and the practical use of clock synchronization for dependable systems . . . . . . . . .. 39
2.4.1 Clock terminology and basic notions . . . . . . . . . . . . . . . 39
2.4.2 Needs, challenges and requirements of clock synchronization in vehicular communication systems . . . 42
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3 Time synchronization for vehicular communication: A Survey 47
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2 Clock synchronization message exchange mechanisms . . . . . . . . . . 49
3.3 Synchronization via GPS/GNSS component . . . . . . . . . . . . . . . 55
3.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.5 Taxonomy of clock synchronization in vehicular ad hoc networks . . . . 59
3.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Contributions 74
4 Osets Table Robust Broadcasting for Clock Synchronization in VANETs 74
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.2 Time synchronization using time table diusion protocol . . . . . . . . 77
4.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.3.1 OTRB algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.3.2 Performances analysis . . . . . . . . . . . . . . . . . . . . . . . 92
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5 Impact of Clustering Stability on the Improvement of OTRB Proto-col 98
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2 Basic clustering notions and requirements . . . . . . . . . . . . . . . . 100
5.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.4 OTRB protocol overview . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.5 Simulation results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Conclusion 110
5.7 Future work and perspectives . . . . . . . . . . . . . . . . . . . . . . . 111
Bibliography 112
List of included publications 129Côte titre : MAPH/0032 En ligne : https://drive.google.com/file/d/1aumtsphWsAJNXgMTVZU5cu-ysu1LO0Q7/view?usp=shari [...] Format de la ressource électronique : Réseaux de Capteurs Sans Fils Véehiculaire S^urs de Fonctionnement [texte imprimé] / Medani,Khedidja, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (129 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Système de transport intelligent
STI
VANET
WSN
synchronisation d'horloge
synchronisation d'horloge tolérante aux pannes.Index. décimale : 004 - Informatique Résumé : Résumé
have emerged as an open and interesting research topic over the past decade. The deployment of
VANET systems combined with sensor technologies have increased development benefits
of these. Thus, they allow the collection and sharing of data in real time, so that new applications, such as
traceability reporting, reduced environmental monitoring and distributed monitoring are encouraged. Design
reliable, fault-tolerant, maintainable, safe and secure applications and standards for realistic, large-scale applications
The deployment environment, as in VANETs, ​​presents an extraordinary challenge, especially in the lack of
memory allowing the global recognition of the state of the system. In this context, the clock synchronization requirement
remains one of the most important problems to be solved in the measurement of these reliable systems
evolve The focal point of this PhD thesis is to give an analytical study of clock synchronization
problem in vehicular communication systems. The intrinsic characteristics of the unstable vehicle environment
The high speed of nodes and the lack of permanent network connectivity have created new
challenges and requirements, so the solutions already proposed to synchronize the nodes
physical networks are no longer appropriate. Therefore, new adaptive clock synchronization mechanisms
should be designed and implemented. Here we propose a new mechanism for synchronizing clocks in vehicles
environments, dealing with communication and scalability issues. The proposition, named \O?
Robust Broadcasting" (OTRB), exploits the broadcast channel to broadcast the weather information on
whole network. This protocol is well suited for random network topology changes, high node speed
o offering good accuracy and robustness against node failures and packet loss. Analytical study and protocol
simulation to evaluate system performance, performed by a combination of VanetMobiSim and NS2
simulators, gave convincing results, surpassing those presented by the basic protocols.Note de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 8
1 Vehicular communications 8
1.1 introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 VANETs' denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3 VANETs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.1 Safety applications . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2 Non-safety applications . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.3 A Literature review of VANET's projects . . . . . . . . . . . . . 12
1.4 VANET's characteristics, challenges and requirements . . . . . . . . . . 13
1.5 VANETs layered communication architecture . . . . . . . . . . . . . . . 15
1.5.1 Physical layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2 MAC layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.3 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.5.4 Transport layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.6 Security plane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.7 VANETs simulation and mobility modeling . . . . . . . . . . . . . . . . 28
1.8 Related research topics . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.8.1 Vehicular ad hoc sensor networks (VASNETs) . . . . . . . . . . 29
1.8.2 Vehicular cloud computing (VCC) . . . . . . . . . . . . . . . . . 30
1.8.3 Internet of Vehicle (IoV) . . . . . . . . . . . . . . . . . . . . . . 31
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2 VANETs Dependability and practical use of clock synchronization 33
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2 Dependability: Denition and related concepts . . . . . . . . . . . . . . 34
2.3 Failures in vehicular communications . . . . . . . . . . . . . . . . . . . 37
2.4 Timing notions and the practical use of clock synchronization for dependable systems . . . . . . . . .. 39
2.4.1 Clock terminology and basic notions . . . . . . . . . . . . . . . 39
2.4.2 Needs, challenges and requirements of clock synchronization in vehicular communication systems . . . 42
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3 Time synchronization for vehicular communication: A Survey 47
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2 Clock synchronization message exchange mechanisms . . . . . . . . . . 49
3.3 Synchronization via GPS/GNSS component . . . . . . . . . . . . . . . 55
3.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.5 Taxonomy of clock synchronization in vehicular ad hoc networks . . . . 59
3.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Contributions 74
4 Osets Table Robust Broadcasting for Clock Synchronization in VANETs 74
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.2 Time synchronization using time table diusion protocol . . . . . . . . 77
4.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.3.1 OTRB algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.3.2 Performances analysis . . . . . . . . . . . . . . . . . . . . . . . 92
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5 Impact of Clustering Stability on the Improvement of OTRB Proto-col 98
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2 Basic clustering notions and requirements . . . . . . . . . . . . . . . . 100
5.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.4 OTRB protocol overview . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.5 Simulation results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Conclusion 110
5.7 Future work and perspectives . . . . . . . . . . . . . . . . . . . . . . . 111
Bibliography 112
List of included publications 129Côte titre : MAPH/0032 En ligne : https://drive.google.com/file/d/1aumtsphWsAJNXgMTVZU5cu-ysu1LO0Q7/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0032 DI/0032 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Réseaux sans fil et applications temps réel Type de document : texte imprimé Auteurs : Zerguine, Nadia, Auteur ; Mostefai, Mohammed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (98 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Amélioration des performances
BEB
CSMA/CAIndex. décimale : 004 - Informatique Résumé :
Un réseau mobile Ad Hoc MANET (Mobile Adhoc NETwork ) est une collection de stations sans fil formant un réseau dynamique sans infrastructure préexistante ou une architecture centralisée. MANETs utilisent la norme IEEE 802.11. Pour traiter les collisions dans les réseaux sans fil, la couche MAC de l’IEEE 802.11 DCF utilise une procédure CSMA / CA pour accéder à la ressource canal qui est basé sur un mécanisme Binary Exponential Backoff (BEB), ce dernier réduit la probabilité de collision mais au prix de nombreuses mesures des performances réseau telles que le délai, débit, et l’équité, ce qui n’est pas adéquat aux applications temps réel. Pour satisfaire les diverses exigences des MANETs, un accès efficace au canal est prévu grâce à une inférence sophistiquée afin de contrôler les collisions. Une telle intelligence est possible grâce à l'introduction de techniques d'apprentissage profond (DL) dans les MANETs. Dans cette thèse, un paradigme intelligent basé sur DRL est développé pour optimiser l'accès au canal de la couche MAC dans les MANETs. Q-Learning (QL), L'une des techniques DRL, est utilisé pour proposer un mécanisme intelligent d'accès au canal dans les MANETs. La proposition intelligente MISQ prend en compte en plus de l’informations sur l’état de la transmission réussite ou échec, le nombre de paquets à transmettre et les collisions commises par chaque station pour sélectionner la fenêtre de contention appropriée, afin de donner une priorité aux stations qui ont plus de paquets à transmettre, de réussir rapidement à accéder au canal. Les résultats indiquent que le mécanisme intelligent proposé apprend divers environnements MANETS et optimise les performances par rapport au protocole MAC standard. Les performances de MISQ sont évaluées dans divers réseaux avec le débit, le délai d'accès au canal et le taux de livraison des paquets comme mesures de performance.Côte titre : DI/0062 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3835/1/Th%c3%a8se_Doc [...] Format de la ressource électronique : Réseaux sans fil et applications temps réel [texte imprimé] / Zerguine, Nadia, Auteur ; Mostefai, Mohammed, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (98 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Amélioration des performances
BEB
CSMA/CAIndex. décimale : 004 - Informatique Résumé :
Un réseau mobile Ad Hoc MANET (Mobile Adhoc NETwork ) est une collection de stations sans fil formant un réseau dynamique sans infrastructure préexistante ou une architecture centralisée. MANETs utilisent la norme IEEE 802.11. Pour traiter les collisions dans les réseaux sans fil, la couche MAC de l’IEEE 802.11 DCF utilise une procédure CSMA / CA pour accéder à la ressource canal qui est basé sur un mécanisme Binary Exponential Backoff (BEB), ce dernier réduit la probabilité de collision mais au prix de nombreuses mesures des performances réseau telles que le délai, débit, et l’équité, ce qui n’est pas adéquat aux applications temps réel. Pour satisfaire les diverses exigences des MANETs, un accès efficace au canal est prévu grâce à une inférence sophistiquée afin de contrôler les collisions. Une telle intelligence est possible grâce à l'introduction de techniques d'apprentissage profond (DL) dans les MANETs. Dans cette thèse, un paradigme intelligent basé sur DRL est développé pour optimiser l'accès au canal de la couche MAC dans les MANETs. Q-Learning (QL), L'une des techniques DRL, est utilisé pour proposer un mécanisme intelligent d'accès au canal dans les MANETs. La proposition intelligente MISQ prend en compte en plus de l’informations sur l’état de la transmission réussite ou échec, le nombre de paquets à transmettre et les collisions commises par chaque station pour sélectionner la fenêtre de contention appropriée, afin de donner une priorité aux stations qui ont plus de paquets à transmettre, de réussir rapidement à accéder au canal. Les résultats indiquent que le mécanisme intelligent proposé apprend divers environnements MANETS et optimise les performances par rapport au protocole MAC standard. Les performances de MISQ sont évaluées dans divers réseaux avec le débit, le délai d'accès au canal et le taux de livraison des paquets comme mesures de performance.Côte titre : DI/0062 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3835/1/Th%c3%a8se_Doc [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0062 DI/0062 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : La Résolution des anaphores pronominales dans le TAL Type de document : texte imprimé Auteurs : SAHRAOUI, Brahim ; Refoufi,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2011 Importance : 1 vol (70 f .) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Anaphores pronominales
Résolution d'anaphores pronominales
Chaîne de coréférence
Filtre syntaxique
Calcul de saillanceIndex. décimale : 004 Informatique Résumé :
La résolution des liens anaphorique est importante pour la « compréhension» d'un texte en langue naturelle par un ordinateur. Dans ce travail, nous nous intéressons aux anaphores pronominales dont l’antécédent est un groupe nominalLa résolution consiste à parcourir la représentation syntaxique en recherchant les pronoms et les groupe nominaux qui les précèdent. Ensuite, on éliminera les candidats selon des critères morphosyntaxiques, s’il nous reste plus qu’un candidat en sélection un selon des préférences. Et pour tester notre algorithme nous l’avons implémenté en PrologCôte titre : MI/0003-0004 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/2058/1/sahraoui.pdf La Résolution des anaphores pronominales dans le TAL [texte imprimé] / SAHRAOUI, Brahim ; Refoufi,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2011 . - 1 vol (70 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Anaphores pronominales
Résolution d'anaphores pronominales
Chaîne de coréférence
Filtre syntaxique
Calcul de saillanceIndex. décimale : 004 Informatique Résumé :
La résolution des liens anaphorique est importante pour la « compréhension» d'un texte en langue naturelle par un ordinateur. Dans ce travail, nous nous intéressons aux anaphores pronominales dont l’antécédent est un groupe nominalLa résolution consiste à parcourir la représentation syntaxique en recherchant les pronoms et les groupe nominaux qui les précèdent. Ensuite, on éliminera les candidats selon des critères morphosyntaxiques, s’il nous reste plus qu’un candidat en sélection un selon des préférences. Et pour tester notre algorithme nous l’avons implémenté en PrologCôte titre : MI/0003-0004 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/2058/1/sahraoui.pdf Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité MI/0003 MI/0003- 0004 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMI/0004 MI/0003- 0004 Mémoire Bibliothéque des sciences Français Disponible
DisponibleRESOLUTION DU PROBLEME SAC A DOS MULTIPLE EN UTILISANT L’HYBRIDATION DES METAHEURISTIQUES / Merrad,Mounira
PermalinkA la rÈsolution de quelques problËmes elliptiques variationnels de type Schrˆdinger / Nardjes Ounissi
PermalinkPermalinkPermalinkRetrieval of medical images using deep learning / Abir Sebai
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkUn routage bio-inspiré adaptatif basé sur l’algorithme Honey Badger search dans les MANETs / Safa Semcheddine
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
PermalinkPermalinkPermalinkPermalinkLa Sécurité dans les services web / AYADI, Ibtissem
PermalinkSécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSegmentation des images médicales par les MD / Kaddari,Nour elimane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink