Titre : |
Collecte robuste de données en temps réel dans les WSNs |
Type de document : |
texte imprimé |
Auteurs : |
Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2017 |
Importance : |
1 vol (67f.) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMA |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
|
Note de contenu : |
Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64 |
Côte titre : |
MAI/0165 |
En ligne : |
https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Collecte robuste de données en temps réel dans les WSNs [texte imprimé] / Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (67f.) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMA |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
|
Note de contenu : |
Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64 |
Côte titre : |
MAI/0165 |
En ligne : |
https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|