University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Korrichi, nihed |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Amélioration du mécanisme de gestion MAC pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Korrichi, nihed ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
MAC
Duty cycle
gestion énergieRésumé : RESUME
La recherche dans le domaine des réseaux de capteurs sans fil fixe comme objectif
principal le développement d‟algorithmes et de protocoles assurant une
consommation énergétique minimale. Pour prolonger la durée de vie d‟un réseau de
capteur sans fil tout en assurant les trois tâches principales d‟un nœud capteur :
capture, traitement et l‟envoi des données, il faut bien conserver l'énergie des nœuds
capteurs. Ceci a motivé des travaux de recherche à se focaliser sur les couches MAC
(Medium Access Control) et réseau. Dans notre travail, nous nous intéressons à la
couche MAC afin de partager le canal équitablement et efficacement mais surtout en
minimisant la consommation d'énergie en évitant les principales causes de
consommation d'énergie :l'overhearing, l'overmiting et les fréquentes transitions entre
les modes "en veille" et "activité". Nous avons proposé dans ce mémoire un protocole
asynchrone de classe de protocoles basés sur a contention avec un mécanisme duty
cycle afin d‟optimiser l‟énergie .Les résultats de simulation montrent que le protocole
améliore les performances en termes de consommation d‟énergie et minimise le délai
de bout-en-bout de délivrance de paquets.
Note de contenu : Table des matières
Introduction générale.................................................................................................. i
Organisation du mémoire............................................................................................ii
Chapitre1: les Réseaux de Capteurs Sans Fil
1.1 Introduction............................................................................................................1
1.2.Les réseaux de capteurs sans fil (RSCF).....................................................................1
1.2.1. Architecture des RCSF.......................................................................................1
1.2.2. La collecte d‟information....................................................................................2
1.2.3. Les topologies des RCSF....................................................................................3
1.3. La pile protocolaire.................................................................................................3
1.4. Les capteurs sans fil................................................................................................4
1.5. Les domaines d‟application d‟un RCSF.....................................................................6
1.6. Les facteurs de conception des RCSF........................................................................8
1.7. Réseaux de capteurs vs réseaux ad hoc......................................................................9
1.8. La consommation d‟énergie dans les RCSF .............................................................10
1.9.Les sources de gaspillage d‟énergie .........................................................................11
1.10. Conclusion.........................................................................................................12
Chapitre2: Analyse des protocoles de la couche MAC
2.1 Introduction:.........................................................................................................13
2.2. Les mécanismes de conservation de l‟énergie...........................................................13
2.3. La couche liaison de données.................................................................................15
2.4. Les protocoles MAC pour les RCSFs : ....................................................................15
2.4.1. Les Protocoles Mac basés sur TDMA :...............................................................15
2.4.1.1. Protocoles à base de TDMA centralisés ......................................................16
2.4.1.1.1 BMA ....................................................................................................16
2.4.1.1.2. ED-TDMA ...........................................................................................17
2.4.1.2. Protocoles à base de TDMA distribués ............................................................19
2.4.1.2.1. TRAMA :.............................................................................................19
2.4.1.2.2. TDMA-CA ..........................................................................................20
2.4.2.Protocoles MAC basés sur la contention ................................................................22
2.4.2.1 Les protocoles MAC synchrones ou slottés : .....................................................22
2.4.2.1. S-MAC...................................................................................................23
2.4.2.2. T-MAC...................................................................................................24
2.4.2.2.Les protocoles MAC asynchrones....................................................................26
2.4.2.2.1. B-MAC................................................................................................26
2.4.2.2.2. WiseMAC ............................................................................................27
2.4.3. Protocoles MAC hybrides...................................................................................29
2.4.3. 1. G-MAC ......................................................................................................29
2.4.3. 2. A-MAC ......................................................................................................30
2.4.3. 3. Z-MAC.......................................................................................................31
2.5. Conclusion ..........................................................................................................33
Chapitre3 : Contribution et Simulation
3.1. Introduction : .......................................................................................................34
I. Première partie ........................................................................................................34
3.2Description générale du protocole proposé ................................................................34
3.3.Présentation du protocole proposé ...........................................................................35
3.3.1. Les Hypothèses...............................................................................................35
3.4. L‟algorithme proposé :..........................................................................................36
3.5. Le design du protocole: .........................................................................................37
3.5.1. Sleepstate: ......................................................................................................38
3.5.3 Réglage du temps de sommeil dynamiquement :...................................................39
3.5.4. Les opérations des nœuds de DSA-MAC............................................................40
3.6. L'algorithme de protocole ......................................................................................41
3.7. la cotribution ……………………………………………………………………………………………………………....42
II. Deuxiéme partie .....................................................................................................43
3.8. L‟environnement de développement .......................................................................43
3.9. Etapes de réalisation de l‟algorithme proposé...........................................................43
3.10 Le principe de CSMA/CA.....................................................................................45
3.11 L‟algorithme de backoffexponentiel BEB (Binary Exponential Backoff)...................46
3.12. Les paramètres d‟évaluation du système ................................................................47
3.13. Les paramètres de simulation ...............................................................................48
3.14.Etude des résultats de simulation ...........................................................................48
3.14.1 Comparaison de l‟énergie consommée...............................................................48
3.14.2. Comparaison de la latence de bout-en-bout .......................................................49
3.14.3. Comparaison du taux de paquets délivrés..........................................................51
3.15. Conclusion ......................................................................................................52
Conclusion générale et perspectives..............................................................................53Côte titre : MAI/0115 En ligne : https://drive.google.com/file/d/19WBeBCBT8CRD8Jt4Nb4aaujV1ajvl7jJ/view?usp=shari [...] Format de la ressource électronique : Amélioration du mécanisme de gestion MAC pour les réseaux de capteurs sans fil [texte imprimé] / Korrichi, nihed ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
MAC
Duty cycle
gestion énergieRésumé : RESUME
La recherche dans le domaine des réseaux de capteurs sans fil fixe comme objectif
principal le développement d‟algorithmes et de protocoles assurant une
consommation énergétique minimale. Pour prolonger la durée de vie d‟un réseau de
capteur sans fil tout en assurant les trois tâches principales d‟un nœud capteur :
capture, traitement et l‟envoi des données, il faut bien conserver l'énergie des nœuds
capteurs. Ceci a motivé des travaux de recherche à se focaliser sur les couches MAC
(Medium Access Control) et réseau. Dans notre travail, nous nous intéressons à la
couche MAC afin de partager le canal équitablement et efficacement mais surtout en
minimisant la consommation d'énergie en évitant les principales causes de
consommation d'énergie :l'overhearing, l'overmiting et les fréquentes transitions entre
les modes "en veille" et "activité". Nous avons proposé dans ce mémoire un protocole
asynchrone de classe de protocoles basés sur a contention avec un mécanisme duty
cycle afin d‟optimiser l‟énergie .Les résultats de simulation montrent que le protocole
améliore les performances en termes de consommation d‟énergie et minimise le délai
de bout-en-bout de délivrance de paquets.
Note de contenu : Table des matières
Introduction générale.................................................................................................. i
Organisation du mémoire............................................................................................ii
Chapitre1: les Réseaux de Capteurs Sans Fil
1.1 Introduction............................................................................................................1
1.2.Les réseaux de capteurs sans fil (RSCF).....................................................................1
1.2.1. Architecture des RCSF.......................................................................................1
1.2.2. La collecte d‟information....................................................................................2
1.2.3. Les topologies des RCSF....................................................................................3
1.3. La pile protocolaire.................................................................................................3
1.4. Les capteurs sans fil................................................................................................4
1.5. Les domaines d‟application d‟un RCSF.....................................................................6
1.6. Les facteurs de conception des RCSF........................................................................8
1.7. Réseaux de capteurs vs réseaux ad hoc......................................................................9
1.8. La consommation d‟énergie dans les RCSF .............................................................10
1.9.Les sources de gaspillage d‟énergie .........................................................................11
1.10. Conclusion.........................................................................................................12
Chapitre2: Analyse des protocoles de la couche MAC
2.1 Introduction:.........................................................................................................13
2.2. Les mécanismes de conservation de l‟énergie...........................................................13
2.3. La couche liaison de données.................................................................................15
2.4. Les protocoles MAC pour les RCSFs : ....................................................................15
2.4.1. Les Protocoles Mac basés sur TDMA :...............................................................15
2.4.1.1. Protocoles à base de TDMA centralisés ......................................................16
2.4.1.1.1 BMA ....................................................................................................16
2.4.1.1.2. ED-TDMA ...........................................................................................17
2.4.1.2. Protocoles à base de TDMA distribués ............................................................19
2.4.1.2.1. TRAMA :.............................................................................................19
2.4.1.2.2. TDMA-CA ..........................................................................................20
2.4.2.Protocoles MAC basés sur la contention ................................................................22
2.4.2.1 Les protocoles MAC synchrones ou slottés : .....................................................22
2.4.2.1. S-MAC...................................................................................................23
2.4.2.2. T-MAC...................................................................................................24
2.4.2.2.Les protocoles MAC asynchrones....................................................................26
2.4.2.2.1. B-MAC................................................................................................26
2.4.2.2.2. WiseMAC ............................................................................................27
2.4.3. Protocoles MAC hybrides...................................................................................29
2.4.3. 1. G-MAC ......................................................................................................29
2.4.3. 2. A-MAC ......................................................................................................30
2.4.3. 3. Z-MAC.......................................................................................................31
2.5. Conclusion ..........................................................................................................33
Chapitre3 : Contribution et Simulation
3.1. Introduction : .......................................................................................................34
I. Première partie ........................................................................................................34
3.2Description générale du protocole proposé ................................................................34
3.3.Présentation du protocole proposé ...........................................................................35
3.3.1. Les Hypothèses...............................................................................................35
3.4. L‟algorithme proposé :..........................................................................................36
3.5. Le design du protocole: .........................................................................................37
3.5.1. Sleepstate: ......................................................................................................38
3.5.3 Réglage du temps de sommeil dynamiquement :...................................................39
3.5.4. Les opérations des nœuds de DSA-MAC............................................................40
3.6. L'algorithme de protocole ......................................................................................41
3.7. la cotribution ……………………………………………………………………………………………………………....42
II. Deuxiéme partie .....................................................................................................43
3.8. L‟environnement de développement .......................................................................43
3.9. Etapes de réalisation de l‟algorithme proposé...........................................................43
3.10 Le principe de CSMA/CA.....................................................................................45
3.11 L‟algorithme de backoffexponentiel BEB (Binary Exponential Backoff)...................46
3.12. Les paramètres d‟évaluation du système ................................................................47
3.13. Les paramètres de simulation ...............................................................................48
3.14.Etude des résultats de simulation ...........................................................................48
3.14.1 Comparaison de l‟énergie consommée...............................................................48
3.14.2. Comparaison de la latence de bout-en-bout .......................................................49
3.14.3. Comparaison du taux de paquets délivrés..........................................................51
3.15. Conclusion ......................................................................................................52
Conclusion générale et perspectives..............................................................................53Côte titre : MAI/0115 En ligne : https://drive.google.com/file/d/19WBeBCBT8CRD8Jt4Nb4aaujV1ajvl7jJ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0115 MAI/0115 Mémoire Bibliothéque des sciences Français Disponible
Disponible