University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Protocole de routage tolérant aux pannes dans les RCSFs : TEM-FTTEM Type de document : texte imprimé Auteurs : GUERGOUR,Amina ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (54f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSFs, clustering, TEEN, LEACH, tolérance aux pannes Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil sont des réseaux à grande échelle constitués d'un grand nombre de noeuds de capteurs minuscules et une ou plusieurs stations de base, qui communiquent en utilisant des communications sans fil multi-sauts. La conception d’un protocole de routage efficace pour ces réseaux est une tâche difficile, car elle doit prendre en considération un certain nombre de facteurs entre autre la tolérance aux pannes qui s’avère très importante.
Dans ce travail, nous avons proposé un protocole de routage hiérarchique TEM (Threshold sensitive Energy aware Multi-hop sensor network protocol) inspiré des protocoles TEEN et LEACH. L’intégration de la tolérance aux pannes dans TEM a été réalisée en deux étapes, la première la collecte des données entre les niveaux FTTEM1 et la deuxième intra cluster FTTEM2 afin de recouvrir la panne des clusters head. Le simulateur NS2 a été utilisé pour évaluer les pertinences des solutions proposées.Note de contenu : Sommaire
Introduction générale .......................................................................................................... 1
Chapitre 1 Généralités sur les RCSFs
1. Introduction ..................................................................................................................... 3
2. Les capteurs sans fil ......................................................................................................... 3
2.1 Définition d’un capteur ................................................................................................ 3
2.2 L’architecture d’un noeud capteur ................................................................................ 4
2.3 Caractéristiques d’un noeud capteur ............................................................................ 5
3. Les réseaux de capteurs sans fil...................................................................................... 6
3.1 Définition ..................................................................................................................... 6
3.2 Architecture d’un RCSF .............................................................................................. 6
3.3 La pile protocolaire des RCSFs (modèle en couche) ................................................... 6
3.4 Les caractéristiques et contraintes de conception des RCSFs .................................... 8
3.5 Domaines d’application des RCSFs ......................................................................... 10
4. Conclusion ...................................................................................................................... 12
1. Introduction .................................................................................................................. 13
2. Les protocoles de routage dans les RCSFs .................................................................. 13
2.1 Facteurs de conception des protocoles de routage .................................................... 13
2.1.1 La tolérance aux pannes ..................................................................................... 13
2.1.2 Le déploiement des noeuds ................................................................................. 13
2.1.3 La consommation de l’énergie ........................................................................... 14
2.1.4 La scalabilité ...................................................................................................... 14
2.1.5 La connectivité ................................................................................................... 14
2.1.6 Modèles de transmissions des données .............................................................. 14
2.1.7 L’hétérogénéité des noeuds ................................................................................. 15
2.1.8 L’agrégation des données ................................................................................... 15
2.1.9 La qualité de service ........................................................................................... 16
2.2 Taxonomie des protocoles de routage ...................................................................... 16
2.2.1 Classification selon la structure du réseau ......................................................... 16
2.2.2 Classification selon le mode de fonctionnement ............................................... 18
2.2.3 Classification selon l’établissement des chemins............................................... 19
2.3 Les protocoles de routage hiérarchique .................................................................... 19
2.4 Quelques protocoles de routage hiérarchiques ......................................................... 20
2.4.1 Leach (Low Energy Adaptive Clustering Hierarchy) ....................................... 20
2.4.2 PEGASIS (Power Efficient Gathering in Sensor Information Systems) ........... 22
3. La tolérance aux pannes dans les RCSFs .................................................................... 24
3.1 Faute, erreur et défaillance ........................................................................................ 24
3.2 Taxonomie des pannes .............................................................................................. 25
3.2.1 Selon la durée ...................................................................................................... 25
3.2.2 Selon la cause ..................................................................................................... 26
3.2.3 Selon le comportement résultant ........................................................................ 26
3.3 Procédure de la tolérance aux pannes ....................................................................... 27
3.3.1 Détection d’erreur .............................................................................................. 27 3.3.2 Détention de la panne ......................................................................................... 27 3.3.3 Recouvrement d’erreur ....................................................................................... 27
3.3.4 Traitement de la panne ....................................................................................... 28
3.4 Classification des solutions de tolérance aux pannes dans les RCSFs ..................... 28
3.4.1 Classification selon la phase de traitement ......................................................... 28
3.4.2 Classification architecturale ............................................................................... 28
3.4.3 Classification selon le niveau d'implémentation ................................................ 30
5. Conclusion ............................................................................................................... 30
Chapitre 3 Implémntation et Simulation
1. Introduction .................................................................................................................. 31
2. Les étapes de réalisation du travail .............................................................................. 31
3. Le protocole de routage TEM....................................................................................... 31
3.1 Le fonctionnement de TEM ....................................................................................... 31
3.2 L’algorithme de TEM ................................................................................................ 32
3.2.1 La phase d’annonce ............................................................................................. 33
3.2.2 La phase d’organisation des groupes .................................................................. 34
3.2.3 La phase d’ordonnancement et de recherche de voisins CH ............................... 35
3.2.4 La phase de transmission des données ................................................................ 37
4. La tolérance aux pannes dans le protocole TEM ....................................................... 38
4.1 Tolérance aux fautes inter cluster (FTTEM1) ........................................................... 41
4.1.1 Solution proposée ................................................................................................ 41
4.1.2 Les modifications apportées à TEM.................................................................... 42
4.1.3 Test et résultats de simulation du protocole FTTEM1 ........................................ 43
4.2 Tolérance intra et inter cluster (FTTEM2) ................................................................ 49
4.2.1 Solution proposée ................................................................................................ 49
4.2.2 Les modifications apportées à TEM.................................................................... 49
4.2.3 Test du protocole FTTEM2 ................................................................................. 50
5. Conclusion ...................................................................................................................... 54
Conclusion générale ........................................................................................................... 55
Bibliographie
Annexe A
AnnexeBCôte titre : MAI/0019 En ligne : https://drive.google.com/file/d/1-8CZpxBcCSL1ehHYCQQwucJNNjTj7mOz/view?usp=shari [...] Format de la ressource électronique : Protocole de routage tolérant aux pannes dans les RCSFs : TEM-FTTEM [texte imprimé] / GUERGOUR,Amina ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (54f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSFs, clustering, TEEN, LEACH, tolérance aux pannes Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil sont des réseaux à grande échelle constitués d'un grand nombre de noeuds de capteurs minuscules et une ou plusieurs stations de base, qui communiquent en utilisant des communications sans fil multi-sauts. La conception d’un protocole de routage efficace pour ces réseaux est une tâche difficile, car elle doit prendre en considération un certain nombre de facteurs entre autre la tolérance aux pannes qui s’avère très importante.
Dans ce travail, nous avons proposé un protocole de routage hiérarchique TEM (Threshold sensitive Energy aware Multi-hop sensor network protocol) inspiré des protocoles TEEN et LEACH. L’intégration de la tolérance aux pannes dans TEM a été réalisée en deux étapes, la première la collecte des données entre les niveaux FTTEM1 et la deuxième intra cluster FTTEM2 afin de recouvrir la panne des clusters head. Le simulateur NS2 a été utilisé pour évaluer les pertinences des solutions proposées.Note de contenu : Sommaire
Introduction générale .......................................................................................................... 1
Chapitre 1 Généralités sur les RCSFs
1. Introduction ..................................................................................................................... 3
2. Les capteurs sans fil ......................................................................................................... 3
2.1 Définition d’un capteur ................................................................................................ 3
2.2 L’architecture d’un noeud capteur ................................................................................ 4
2.3 Caractéristiques d’un noeud capteur ............................................................................ 5
3. Les réseaux de capteurs sans fil...................................................................................... 6
3.1 Définition ..................................................................................................................... 6
3.2 Architecture d’un RCSF .............................................................................................. 6
3.3 La pile protocolaire des RCSFs (modèle en couche) ................................................... 6
3.4 Les caractéristiques et contraintes de conception des RCSFs .................................... 8
3.5 Domaines d’application des RCSFs ......................................................................... 10
4. Conclusion ...................................................................................................................... 12
1. Introduction .................................................................................................................. 13
2. Les protocoles de routage dans les RCSFs .................................................................. 13
2.1 Facteurs de conception des protocoles de routage .................................................... 13
2.1.1 La tolérance aux pannes ..................................................................................... 13
2.1.2 Le déploiement des noeuds ................................................................................. 13
2.1.3 La consommation de l’énergie ........................................................................... 14
2.1.4 La scalabilité ...................................................................................................... 14
2.1.5 La connectivité ................................................................................................... 14
2.1.6 Modèles de transmissions des données .............................................................. 14
2.1.7 L’hétérogénéité des noeuds ................................................................................. 15
2.1.8 L’agrégation des données ................................................................................... 15
2.1.9 La qualité de service ........................................................................................... 16
2.2 Taxonomie des protocoles de routage ...................................................................... 16
2.2.1 Classification selon la structure du réseau ......................................................... 16
2.2.2 Classification selon le mode de fonctionnement ............................................... 18
2.2.3 Classification selon l’établissement des chemins............................................... 19
2.3 Les protocoles de routage hiérarchique .................................................................... 19
2.4 Quelques protocoles de routage hiérarchiques ......................................................... 20
2.4.1 Leach (Low Energy Adaptive Clustering Hierarchy) ....................................... 20
2.4.2 PEGASIS (Power Efficient Gathering in Sensor Information Systems) ........... 22
3. La tolérance aux pannes dans les RCSFs .................................................................... 24
3.1 Faute, erreur et défaillance ........................................................................................ 24
3.2 Taxonomie des pannes .............................................................................................. 25
3.2.1 Selon la durée ...................................................................................................... 25
3.2.2 Selon la cause ..................................................................................................... 26
3.2.3 Selon le comportement résultant ........................................................................ 26
3.3 Procédure de la tolérance aux pannes ....................................................................... 27
3.3.1 Détection d’erreur .............................................................................................. 27 3.3.2 Détention de la panne ......................................................................................... 27 3.3.3 Recouvrement d’erreur ....................................................................................... 27
3.3.4 Traitement de la panne ....................................................................................... 28
3.4 Classification des solutions de tolérance aux pannes dans les RCSFs ..................... 28
3.4.1 Classification selon la phase de traitement ......................................................... 28
3.4.2 Classification architecturale ............................................................................... 28
3.4.3 Classification selon le niveau d'implémentation ................................................ 30
5. Conclusion ............................................................................................................... 30
Chapitre 3 Implémntation et Simulation
1. Introduction .................................................................................................................. 31
2. Les étapes de réalisation du travail .............................................................................. 31
3. Le protocole de routage TEM....................................................................................... 31
3.1 Le fonctionnement de TEM ....................................................................................... 31
3.2 L’algorithme de TEM ................................................................................................ 32
3.2.1 La phase d’annonce ............................................................................................. 33
3.2.2 La phase d’organisation des groupes .................................................................. 34
3.2.3 La phase d’ordonnancement et de recherche de voisins CH ............................... 35
3.2.4 La phase de transmission des données ................................................................ 37
4. La tolérance aux pannes dans le protocole TEM ....................................................... 38
4.1 Tolérance aux fautes inter cluster (FTTEM1) ........................................................... 41
4.1.1 Solution proposée ................................................................................................ 41
4.1.2 Les modifications apportées à TEM.................................................................... 42
4.1.3 Test et résultats de simulation du protocole FTTEM1 ........................................ 43
4.2 Tolérance intra et inter cluster (FTTEM2) ................................................................ 49
4.2.1 Solution proposée ................................................................................................ 49
4.2.2 Les modifications apportées à TEM.................................................................... 49
4.2.3 Test du protocole FTTEM2 ................................................................................. 50
5. Conclusion ...................................................................................................................... 54
Conclusion générale ........................................................................................................... 55
Bibliographie
Annexe A
AnnexeBCôte titre : MAI/0019 En ligne : https://drive.google.com/file/d/1-8CZpxBcCSL1ehHYCQQwucJNNjTj7mOz/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0019 MAI/0019 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocoles de Communication dans les Nanoréseaux Térahertz Type de document : texte imprimé Auteurs : Bahrouri, Lyazid Walid, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (54 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Nanotechnologie
Electromagnétique
Térahertz
Nanocommunication
NanoréseauIndex. décimale : 004 - Informatique Résumé :
Les nanoréseaux représentent le nouveau paradigme de communication émergent issu
de la nanotechnologie à potentialités révolutionnaires opérant des changements de toute
une multitude de domaines d’importance stratégique. Cette révolution est impulsée par
le développement de nanomachines grâce à l’apport inestimable de nouveaux matériaux
émergents à propriétés exceptionnelles permettant la manipulation de composants à l’échelle
nanométrique.
Ces nanomachines à capacités individuelles très limitées (Simple calcul, captage de grandeurs
physiques, communication limitées de l’ordre de quelques centaines de nanomètres à quelques
millimètres, simple actuations) sont susceptibles d’offrir des avantages énormes que lorsqu’elles
sont interconnectées au sein d’un nanoréseau de communication lui-même relié via une micro
interface vers l’utilisateur final. Pour que ce dernier puisse pleinement bénéficier des informations
reçues, des protocoles de routage, appropriés doivent être mis au point pour assurer ce
cheminement nanomachines-usager final.
Les caractéristiques intrinsèques des nanomachines et du milieu dans lequel sont déployées
ces dernières imposent des contraintes sévères aux signaux émis dans la bande de fréquences
Térahertz (Perte de chemin, absorption moléculaire, bruit,. . . ). Ce qui complique d’avantage
la conception des protocoles de nanocommunication, et impose soit l’adaptation spécifique
des protocoles des réseaux standards existants, soit au mieux, en développer de nouveaux
complètement repensés. C’est dans ce contexte protocolaire que s’inscrit le travail de notre
projet de fin d’études.
En effet, il s’agit de mener une étude analytique des protocoles des nanoréseaux sans fil
destinés aux trois couches de la pile protocolaire à savoir : la couche physique, la sous couche
MAC et la couche réseau. Plusieurs protocoles ont donc été analysés afin de mettre en exergue
leurs spécificités, leurs capacités, leurs avantages et inconvénients dans le but de produire un
document de type « survey ». Ce dernier permettrait d’apporter une aide significative pour
tous ceux qui désirent investir ce domaine nouveau d’une importance capitale.Côte titre : MAI/0365 En ligne : https://drive.google.com/file/d/1mnH_-t_nz26i4PA2j7HNFxpMh6r7de9a/view?usp=shari [...] Format de la ressource électronique : Protocoles de Communication dans les Nanoréseaux Térahertz [texte imprimé] / Bahrouri, Lyazid Walid, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (54 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Nanotechnologie
Electromagnétique
Térahertz
Nanocommunication
NanoréseauIndex. décimale : 004 - Informatique Résumé :
Les nanoréseaux représentent le nouveau paradigme de communication émergent issu
de la nanotechnologie à potentialités révolutionnaires opérant des changements de toute
une multitude de domaines d’importance stratégique. Cette révolution est impulsée par
le développement de nanomachines grâce à l’apport inestimable de nouveaux matériaux
émergents à propriétés exceptionnelles permettant la manipulation de composants à l’échelle
nanométrique.
Ces nanomachines à capacités individuelles très limitées (Simple calcul, captage de grandeurs
physiques, communication limitées de l’ordre de quelques centaines de nanomètres à quelques
millimètres, simple actuations) sont susceptibles d’offrir des avantages énormes que lorsqu’elles
sont interconnectées au sein d’un nanoréseau de communication lui-même relié via une micro
interface vers l’utilisateur final. Pour que ce dernier puisse pleinement bénéficier des informations
reçues, des protocoles de routage, appropriés doivent être mis au point pour assurer ce
cheminement nanomachines-usager final.
Les caractéristiques intrinsèques des nanomachines et du milieu dans lequel sont déployées
ces dernières imposent des contraintes sévères aux signaux émis dans la bande de fréquences
Térahertz (Perte de chemin, absorption moléculaire, bruit,. . . ). Ce qui complique d’avantage
la conception des protocoles de nanocommunication, et impose soit l’adaptation spécifique
des protocoles des réseaux standards existants, soit au mieux, en développer de nouveaux
complètement repensés. C’est dans ce contexte protocolaire que s’inscrit le travail de notre
projet de fin d’études.
En effet, il s’agit de mener une étude analytique des protocoles des nanoréseaux sans fil
destinés aux trois couches de la pile protocolaire à savoir : la couche physique, la sous couche
MAC et la couche réseau. Plusieurs protocoles ont donc été analysés afin de mettre en exergue
leurs spécificités, leurs capacités, leurs avantages et inconvénients dans le but de produire un
document de type « survey ». Ce dernier permettrait d’apporter une aide significative pour
tous ceux qui désirent investir ce domaine nouveau d’une importance capitale.Côte titre : MAI/0365 En ligne : https://drive.google.com/file/d/1mnH_-t_nz26i4PA2j7HNFxpMh6r7de9a/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0365 MAI/0365 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les protocoles de communications dans les réseaux IOT Type de document : texte imprimé Auteurs : Hicham Belaliat, Auteur ; Inas Atoui, Auteur ; Lakhdar Kanouni, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : L'Internet des objets (IoT)
tolérance aux pannesIndex. décimale : 004 - Informatique Résumé : L'Internet des objets (IoT) a révolutionné le domaine des communications en connectant intelligemment des objets et en ouvrant de nouvelles perspectives dans divers secteurs tels que la santé, l'agriculture, les transports et la domotique. Cependant, les réseaux IoT sont confrontés à des défis en matière de communication, notamment en raison de la diversité des appareils, de leur mobilité et de leur répartition géographique. Les protocoles de communication jouent un rôle crucial dans la connectivité efficace et fiable dans ces réseaux. Les protocoles de communication géographique sont particulièrement pertinents dans les réseaux IoT, car ils exploitent les informations de localisation pour acheminer efficacement les données entre les noeuds du réseau.
Par conséquent, nous avons proposé un protocole de routage multi-chemins géographique Geographic pour améliorer la qualité de service offert par les réseaux IoT. Ce protocole construit deux chemins à noeuds-disjoint pour la transmission de l’information multimédia. Pour évaluer les performances du protocole, nous avons comparé les résultats obtenus avec l’algorithme du plus court chemin de Djikstra. Les résultats de simulation montrent que ce protocole peut atteindre des performances très proches de l’algorithme de Djikstra, ce qui permet de renforcer la tolérance aux pannes.Côte titre : MAI/0730 En ligne : https://drive.google.com/file/d/1BOMu7RDdMdgRm236S9GGsxtIz14ex0ik/view?usp=drive [...] Format de la ressource électronique : Les protocoles de communications dans les réseaux IOT [texte imprimé] / Hicham Belaliat, Auteur ; Inas Atoui, Auteur ; Lakhdar Kanouni, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : L'Internet des objets (IoT)
tolérance aux pannesIndex. décimale : 004 - Informatique Résumé : L'Internet des objets (IoT) a révolutionné le domaine des communications en connectant intelligemment des objets et en ouvrant de nouvelles perspectives dans divers secteurs tels que la santé, l'agriculture, les transports et la domotique. Cependant, les réseaux IoT sont confrontés à des défis en matière de communication, notamment en raison de la diversité des appareils, de leur mobilité et de leur répartition géographique. Les protocoles de communication jouent un rôle crucial dans la connectivité efficace et fiable dans ces réseaux. Les protocoles de communication géographique sont particulièrement pertinents dans les réseaux IoT, car ils exploitent les informations de localisation pour acheminer efficacement les données entre les noeuds du réseau.
Par conséquent, nous avons proposé un protocole de routage multi-chemins géographique Geographic pour améliorer la qualité de service offert par les réseaux IoT. Ce protocole construit deux chemins à noeuds-disjoint pour la transmission de l’information multimédia. Pour évaluer les performances du protocole, nous avons comparé les résultats obtenus avec l’algorithme du plus court chemin de Djikstra. Les résultats de simulation montrent que ce protocole peut atteindre des performances très proches de l’algorithme de Djikstra, ce qui permet de renforcer la tolérance aux pannes.Côte titre : MAI/0730 En ligne : https://drive.google.com/file/d/1BOMu7RDdMdgRm236S9GGsxtIz14ex0ik/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0730 MAI/0730 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocoles de Reprise dans les Systèmes Distribués Type de document : texte imprimé Auteurs : Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Protocoles de Reprise dans les Systèmes Distribués [texte imprimé] / Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0236 MAI/0236 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
![]()
Titre : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Dahmri,hayat ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil [texte imprimé] / Dahmri,hayat ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0143 MAI/0143 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
![]()
PermalinkPermalinkPermalinkQoS calculations for the QoS-aware service composition using different composition models / Sebihi, Islem
![]()
PermalinkPermalinkPermalinkPermalink