University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Zier,abdelhak |
Documents disponibles écrits par cet auteur



Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules / Zier,abdelhak
![]()
Titre : Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules Type de document : texte imprimé Auteurs : Zier,abdelhak ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
IoV
Tolérance aux fautes
FTIoVIndex. décimale : 004 Informatique Résumé : Résumé
L'Internet des véhicules (IoV) est une convergence inévitable de l'Internet mobile, l'Internet
des objets et les réseaux ad hoc véhiculaires. En raison de divers facteurs, tels que la grande
vitesse, l'état des routes et la grande mobilité des véhicules, la tolérance aux fautes devient
l'un des problèmes difficiles et importants dans l’IoV. Dans ce travail, nous présentons
d'abord un état de l’art sur les réseaux VANET, le passage vers l’IoV et la tolérance aux
fautes. Et sur la base des algorithmes de tolérances aux fautes classiques, nous proposons un
nouveau protocole de tolérance aux fautes référencé sous le nom FTIoV (Fault Tolerance in
Internet of Vehicles). Enfin, en comparant les résultats de simulation de ce protocole avec les
résultats sans l’utilisation de ce dernier montrent que ce protocole est crucial dans la tolérance
aux fautes survenues dans l’IoV.Note de contenu : TABLE DES MATIERES
INTRODUCTION GENERALE........................................................................................... 1
Chapitre 1 : VANET et Internet des Véhicules
1.1 Introduction ................................................................................................................ 3
1.2 VANET....................................................................................................................... 3
1.2.1 Définition ............................................................................................................ 3
1.2.2 Caractéristiques des réseaux véhiculaires........................................................... 4
1.2.3 Architectures de communication......................................................................... 5
1.2.3.1 Mode de communication Véhicule-à -Véhicule (V2V) ................................... 6
1.2.3.2 Mode de communication Véhicule à Infrastructure (V2I) .............................. 7
1.2.3.3 Mode de communication hybride .................................................................... 7
1.2.4 Applications des VANETs.................................................................................. 8
1.2.4.1 Applications de sécurité du trafic routier ........................................................ 8
1.2.4.2 Applications commerciales.............................................................................. 9
1.2.4.3 Applications de confort ................................................................................. 10
1.2.4.4 Applications productives............................................................................... 11
1.2.5 Acteurs et projets de recherches dans les VANETs.......................................... 11
1.2.6 Les défis de la recherche dans les VANETs..................................................... 13
1.2.6.1 Les protocoles de routage .............................................................................. 13
1.2.6.2 La sécurité...................................................................................................... 14
1.2.6.3 La qualité de service ...................................................................................... 15
1.2.6.4 La diffusion ................................................................................................... 15
1.2.7 Perspectives futures.......................................................................................... 15
1.3 Internet des Véhicules (IoV) .................................................................................... 16
1.3.1 Le concept de l’Internet des véhicules.............................................................. 16
1.3.2 Du VANET vers IoV......................................................................................... 17
1.3.3 Les composantes du réseau IoV........................................................................ 19
1.3.4 Technologies et applications de l’IoV............................................................... 20
1.3.4.1 L'activation de l’IoV...................................................................................... 21
1.3.4.2 Les applications de l’IoV............................................................................... 23
1.3.5 Opportunités et défis ......................................................................................... 24
1.3.5.1 Les problèmes encore à résoudre................................................................... 25
1.3.5.2 Un avenir lumineux pour IoV........................................................................ 25
1.3.6 Revue de littérature sur la tolérance aux fautes dans les réseaux véhiculaires et l’IoV ……………………………………………………………...……………………..26
1.4 Conclusion................................................................................................................ 28
Chapitre 2 : Tolérance aux fautes dans l’IoV
2.1 Introduction .............................................................................................................. 29
2.2 Motivation ................................................................................................................ 29
2.2.1 Tolérance aux fautes des applications distribuées dans l’IoV........................... 30
2.3 Outils de simulation.................................................................................................. 30
2.4 Protocole de tolérance aux fautes dans l’IoV (FTIoV) ............................................ 33
2.4.1 Algorithme ........................................................................................................ 34
2.4.1.1 Etape 1 ........................................................................................................... 35
2.4.1.2 Etape 2 ........................................................................................................... 35
2.4.1.3 Etape 3 ........................................................................................................... 36
2.4.1.4 Etape 4 ........................................................................................................... 36
2.4.2 Evaluation de l’algorithme ................................................................................ 39
2.4.2.1 Nombre de messages..................................................................................... 40
2.4.2.2 Le temps de convergence .............................................................................. 41
2.4.2.3 La tolérance aux fautes.................................................................................. 41
2.4.3 Exemple illustratif............................................................................................. 41
2.4.3.1 Etape 1 ........................................................................................................... 41
2.4.3.2 Etape 2 ........................................................................................................... 42
2.4.3.3 Etape 3 ........................................................................................................... 42
2.4.3.4 Etape 4 ........................................................................................................... 43
2.4.3.5 Etape 5 ........................................................................................................... 43
2.5 Simulation et analyse des résultats........................................................................... 44
2.5.1 Analyse des résultats de simulation .................................................................. 44
2.6 Conclusion................................................................................................................ 49
Conclusion générale ............................................................................................................ 50
Bibliographie ....................................................................................................................... 51
Annexe................................................................................................................................. 56Côte titre : MAI/0119 En ligne : https://drive.google.com/file/d/1VABkllojZ_4NzCWMXmiUOrOabYOLDE84/view?usp=shari [...] Format de la ressource électronique : Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules [texte imprimé] / Zier,abdelhak ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
IoV
Tolérance aux fautes
FTIoVIndex. décimale : 004 Informatique Résumé : Résumé
L'Internet des véhicules (IoV) est une convergence inévitable de l'Internet mobile, l'Internet
des objets et les réseaux ad hoc véhiculaires. En raison de divers facteurs, tels que la grande
vitesse, l'état des routes et la grande mobilité des véhicules, la tolérance aux fautes devient
l'un des problèmes difficiles et importants dans l’IoV. Dans ce travail, nous présentons
d'abord un état de l’art sur les réseaux VANET, le passage vers l’IoV et la tolérance aux
fautes. Et sur la base des algorithmes de tolérances aux fautes classiques, nous proposons un
nouveau protocole de tolérance aux fautes référencé sous le nom FTIoV (Fault Tolerance in
Internet of Vehicles). Enfin, en comparant les résultats de simulation de ce protocole avec les
résultats sans l’utilisation de ce dernier montrent que ce protocole est crucial dans la tolérance
aux fautes survenues dans l’IoV.Note de contenu : TABLE DES MATIERES
INTRODUCTION GENERALE........................................................................................... 1
Chapitre 1 : VANET et Internet des Véhicules
1.1 Introduction ................................................................................................................ 3
1.2 VANET....................................................................................................................... 3
1.2.1 Définition ............................................................................................................ 3
1.2.2 Caractéristiques des réseaux véhiculaires........................................................... 4
1.2.3 Architectures de communication......................................................................... 5
1.2.3.1 Mode de communication Véhicule-à -Véhicule (V2V) ................................... 6
1.2.3.2 Mode de communication Véhicule à Infrastructure (V2I) .............................. 7
1.2.3.3 Mode de communication hybride .................................................................... 7
1.2.4 Applications des VANETs.................................................................................. 8
1.2.4.1 Applications de sécurité du trafic routier ........................................................ 8
1.2.4.2 Applications commerciales.............................................................................. 9
1.2.4.3 Applications de confort ................................................................................. 10
1.2.4.4 Applications productives............................................................................... 11
1.2.5 Acteurs et projets de recherches dans les VANETs.......................................... 11
1.2.6 Les défis de la recherche dans les VANETs..................................................... 13
1.2.6.1 Les protocoles de routage .............................................................................. 13
1.2.6.2 La sécurité...................................................................................................... 14
1.2.6.3 La qualité de service ...................................................................................... 15
1.2.6.4 La diffusion ................................................................................................... 15
1.2.7 Perspectives futures.......................................................................................... 15
1.3 Internet des Véhicules (IoV) .................................................................................... 16
1.3.1 Le concept de l’Internet des véhicules.............................................................. 16
1.3.2 Du VANET vers IoV......................................................................................... 17
1.3.3 Les composantes du réseau IoV........................................................................ 19
1.3.4 Technologies et applications de l’IoV............................................................... 20
1.3.4.1 L'activation de l’IoV...................................................................................... 21
1.3.4.2 Les applications de l’IoV............................................................................... 23
1.3.5 Opportunités et défis ......................................................................................... 24
1.3.5.1 Les problèmes encore à résoudre................................................................... 25
1.3.5.2 Un avenir lumineux pour IoV........................................................................ 25
1.3.6 Revue de littérature sur la tolérance aux fautes dans les réseaux véhiculaires et l’IoV ……………………………………………………………...……………………..26
1.4 Conclusion................................................................................................................ 28
Chapitre 2 : Tolérance aux fautes dans l’IoV
2.1 Introduction .............................................................................................................. 29
2.2 Motivation ................................................................................................................ 29
2.2.1 Tolérance aux fautes des applications distribuées dans l’IoV........................... 30
2.3 Outils de simulation.................................................................................................. 30
2.4 Protocole de tolérance aux fautes dans l’IoV (FTIoV) ............................................ 33
2.4.1 Algorithme ........................................................................................................ 34
2.4.1.1 Etape 1 ........................................................................................................... 35
2.4.1.2 Etape 2 ........................................................................................................... 35
2.4.1.3 Etape 3 ........................................................................................................... 36
2.4.1.4 Etape 4 ........................................................................................................... 36
2.4.2 Evaluation de l’algorithme ................................................................................ 39
2.4.2.1 Nombre de messages..................................................................................... 40
2.4.2.2 Le temps de convergence .............................................................................. 41
2.4.2.3 La tolérance aux fautes.................................................................................. 41
2.4.3 Exemple illustratif............................................................................................. 41
2.4.3.1 Etape 1 ........................................................................................................... 41
2.4.3.2 Etape 2 ........................................................................................................... 42
2.4.3.3 Etape 3 ........................................................................................................... 42
2.4.3.4 Etape 4 ........................................................................................................... 43
2.4.3.5 Etape 5 ........................................................................................................... 43
2.5 Simulation et analyse des résultats........................................................................... 44
2.5.1 Analyse des résultats de simulation .................................................................. 44
2.6 Conclusion................................................................................................................ 49
Conclusion générale ............................................................................................................ 50
Bibliographie ....................................................................................................................... 51
Annexe................................................................................................................................. 56Côte titre : MAI/0119 En ligne : https://drive.google.com/file/d/1VABkllojZ_4NzCWMXmiUOrOabYOLDE84/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0119 MAI/0119 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mécanisme de tolérance aux pannes pour l'Internet des drones Type de document : texte imprimé Auteurs : Chahinez Boudjrada, Auteur ; Hadil Harba ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des drones (IoD)
Tolérance aux pannes
Internet des objets (IoT)
Drones
UAVs
IoD_SimIndex. décimale : 004 - Informatique Résumé :
L'Internet des Drones (IoD) a émergé comme une extension cruciale de l'Internet des Objets (IoT), permettant une coordination avancée et en temps réel des drones dans divers domaines tels que la surveillance, la logistique et la réponse aux catastrophes. Cependant, les problèmes liés à la fiabilité et à la tolérance aux pannes représentent des défis majeurs pour assurer le bon fonctionnement de ces réseaux de drones. L’objectif de ce mémoire est de proposer un mécanisme de tolérance aux pannes pour l'Internet des Drones , visant à garantir la continuité des communications et des opérations des drones en cas de défaillance d'éléments du réseau. La tolérance aux pannes implique la capacité de détecter, isoler et corriger les défaillances afin de maintenir la fonctionnalité du réseau malgré les erreurs ou les pannes matérielles. Pour atteindre cet objectif, diverses approches seront étudiées et comparées pour développer un mécanisme efficace. Enfin, le simulateur IoD Sim sera utilisé pour modéliser et évaluer les performances des mécanismes proposés.Note de contenu : Sommaire
Abstract
Table des matières
Table des figures
Liste des tableaux
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapitre 1 : Internet des drones
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les applications de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Architectures de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Couche perception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Classification des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.7 Les types des drones UAVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8 De l'IoT Ã l'IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9 Définition de l’internet de drones (IoD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.10 Application de internet des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.11 Technologies utilisables dans IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Technologies de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Technologies de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.3 Technologies de capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Architecture de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.13 Architectures de communication de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.1 Architecture de communication centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.2 Architecture de communication par satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.13.3 Architecture de communication réseau cellulaire (Réseau semi-centralisé) . . . . . . . 20
1.13.4 Architecture de communication ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.13.5 Réseau ad hoc de drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.14 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Chapitre 2 : Tolérance aux Pannes
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Les Pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Définition des concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Les types de pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 Procédure générale de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3 Les types tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Les techniques de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.5 Tolérance aux pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.1 Les pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.2 Techniques de tolérance aux pannes dans IoT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4.1 Tableaux comparatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Chapitre 3 : Proposition et Simulation
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 Problématique et l’objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Les Solutions de tolérance aux pannes proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Première solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Deuxième solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Définition de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.2 Avantages et inconvénients de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3 Les simulateurs réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3.1 NS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.3.2 Le simulateur IoD_Sim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.4 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.1 Présentation du protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.2 Métriques d’évaluation du protocole proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.3 Exemple de réseau IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.4 Aperçu sur le scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.4.5 Paramètres de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.6 Environnement de simulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.7 Résultats de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4.4.8 Description et analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Côte titre : MAI/0928
Mécanisme de tolérance aux pannes pour l'Internet des drones [texte imprimé] / Chahinez Boudjrada, Auteur ; Hadil Harba ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des drones (IoD)
Tolérance aux pannes
Internet des objets (IoT)
Drones
UAVs
IoD_SimIndex. décimale : 004 - Informatique Résumé :
L'Internet des Drones (IoD) a émergé comme une extension cruciale de l'Internet des Objets (IoT), permettant une coordination avancée et en temps réel des drones dans divers domaines tels que la surveillance, la logistique et la réponse aux catastrophes. Cependant, les problèmes liés à la fiabilité et à la tolérance aux pannes représentent des défis majeurs pour assurer le bon fonctionnement de ces réseaux de drones. L’objectif de ce mémoire est de proposer un mécanisme de tolérance aux pannes pour l'Internet des Drones , visant à garantir la continuité des communications et des opérations des drones en cas de défaillance d'éléments du réseau. La tolérance aux pannes implique la capacité de détecter, isoler et corriger les défaillances afin de maintenir la fonctionnalité du réseau malgré les erreurs ou les pannes matérielles. Pour atteindre cet objectif, diverses approches seront étudiées et comparées pour développer un mécanisme efficace. Enfin, le simulateur IoD Sim sera utilisé pour modéliser et évaluer les performances des mécanismes proposés.Note de contenu : Sommaire
Abstract
Table des matières
Table des figures
Liste des tableaux
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapitre 1 : Internet des drones
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les applications de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Architectures de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Couche perception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Classification des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.7 Les types des drones UAVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8 De l'IoT Ã l'IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9 Définition de l’internet de drones (IoD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.10 Application de internet des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.11 Technologies utilisables dans IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Technologies de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Technologies de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.3 Technologies de capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Architecture de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.13 Architectures de communication de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.1 Architecture de communication centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.2 Architecture de communication par satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.13.3 Architecture de communication réseau cellulaire (Réseau semi-centralisé) . . . . . . . 20
1.13.4 Architecture de communication ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.13.5 Réseau ad hoc de drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.14 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Chapitre 2 : Tolérance aux Pannes
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Les Pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Définition des concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Les types de pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 Procédure générale de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3 Les types tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Les techniques de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.5 Tolérance aux pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.1 Les pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.2 Techniques de tolérance aux pannes dans IoT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4.1 Tableaux comparatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Chapitre 3 : Proposition et Simulation
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 Problématique et l’objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Les Solutions de tolérance aux pannes proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Première solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Deuxième solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Définition de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.2 Avantages et inconvénients de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3 Les simulateurs réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3.1 NS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.3.2 Le simulateur IoD_Sim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.4 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.1 Présentation du protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.2 Métriques d’évaluation du protocole proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.3 Exemple de réseau IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.4 Aperçu sur le scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.4.5 Paramètres de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.6 Environnement de simulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.7 Résultats de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4.4.8 Description et analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Côte titre : MAI/0928
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0928 MAI/0928 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : A QoS-aware IoT routing protocol for eHealth services Type de document : texte imprimé Auteurs : Nardjes Maiche ; Waffa Maazou ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (77 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT E-health RPL, Eh-RPL QoS, energy Cooja Index. décimale : 004 Informatique Résumé : IoT, or the Internet of Things, is expanding rapidly and transforming how we interact with the world around us. It is a network of connected people, things, and devices. It has the capacity to transport data over a diverse network. The IoT has, however, encountered numerous difficulties and issues with devices and applications. and resolving these issues is essential.
The network created by energy-constrained devices is known as a low power and lossy network (LLNs). For low power and lossy networks (LLNs) that support the Internet of Things, the Routing Protocol for Low-power and Lossy Networks (RPL) has established itself as the industry standard. The constraints of the current routing protocols can't address some of the issues, like energy consumption, routing overhead, network lifetime, etc.
To reduce the consequence of the constraints of the routing protocols which we have explained in the previous paragraph, we propose an improvement of the RPL protocol which is named Eh-RPL. We are improving the basic protocol with new modifications in the number of control packets sent, so, we are reducing it, and Eh-RPL will use different QoS metrics, this will reduce energy consumption and routing overhead in the network.
The second point proposed in our Eh-RPL protocol is improved the energy so we modified the original RPL by constructing the network based on nodes' energy instead of the ETX value.
To evaluate the proposed scheme (Eh-RPL), simulate our protocol and original RPL using Contiki (Cooja). When comparing the results of the modified RPL simulation (Eh-RPL) and the results of the original RPL simulation, it turns out that Eh-RPL offers better performance for e-health in terms of residual energy and routing overheadCôte titre : MAI/0747 En ligne : https://drive.google.com/file/d/1i4866kiU5B6VCH6jmkHS0UPMLKB6TV8s/view?usp=drive [...] Format de la ressource électronique : A QoS-aware IoT routing protocol for eHealth services [texte imprimé] / Nardjes Maiche ; Waffa Maazou ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (77 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT E-health RPL, Eh-RPL QoS, energy Cooja Index. décimale : 004 Informatique Résumé : IoT, or the Internet of Things, is expanding rapidly and transforming how we interact with the world around us. It is a network of connected people, things, and devices. It has the capacity to transport data over a diverse network. The IoT has, however, encountered numerous difficulties and issues with devices and applications. and resolving these issues is essential.
The network created by energy-constrained devices is known as a low power and lossy network (LLNs). For low power and lossy networks (LLNs) that support the Internet of Things, the Routing Protocol for Low-power and Lossy Networks (RPL) has established itself as the industry standard. The constraints of the current routing protocols can't address some of the issues, like energy consumption, routing overhead, network lifetime, etc.
To reduce the consequence of the constraints of the routing protocols which we have explained in the previous paragraph, we propose an improvement of the RPL protocol which is named Eh-RPL. We are improving the basic protocol with new modifications in the number of control packets sent, so, we are reducing it, and Eh-RPL will use different QoS metrics, this will reduce energy consumption and routing overhead in the network.
The second point proposed in our Eh-RPL protocol is improved the energy so we modified the original RPL by constructing the network based on nodes' energy instead of the ETX value.
To evaluate the proposed scheme (Eh-RPL), simulate our protocol and original RPL using Contiki (Cooja). When comparing the results of the modified RPL simulation (Eh-RPL) and the results of the original RPL simulation, it turns out that Eh-RPL offers better performance for e-health in terms of residual energy and routing overheadCôte titre : MAI/0747 En ligne : https://drive.google.com/file/d/1i4866kiU5B6VCH6jmkHS0UPMLKB6TV8s/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0747 MAI/0747 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : A secure routing protocol for internet of things Type de document : texte imprimé Auteurs : Assala Benzeffour, Auteur ; Ikram Annane ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (79 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : A secure routing Index. décimale : 004 - Informatique Résumé :
Côte titre : MAI/0842 A secure routing protocol for internet of things [texte imprimé] / Assala Benzeffour, Auteur ; Ikram Annane ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (79 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : A secure routing Index. décimale : 004 - Informatique Résumé :
Côte titre : MAI/0842 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0842 MAI/0842 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible