University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur ALIOUAT,M |
Documents disponibles écrits par cet auteur



Titre : Captage sur dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Ramdani,soulef ; ALIOUAT,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (59f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
capteurs
intégrité
défaillance
agrégation
énergie
NS2
confiance du captageIndex. décimale : 004 Informatique Résumé : Résumé
Les Réseaux de Capteurs Sans Fil constituent un paradigme qui ne cesse d’attirer
l’attention des chercheurs et ce, grâce à leur potentiel d’intégration exceptionnel dans tous
les domaines socio-économico-industriels, Ces réseaux ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et bien sûr les
applications liées à la surveillance des infrastructures critiques.
Pour pouvoir leur assurer une maturité suffisante permettant un déploiement massif,
certains problèmes doivent être solutionnés de manière adéquate. Parmi ces problèmes,
citons celui ayant trait au captage sûr de l’information par un capteur, auquel nous nous
intéressons.
Dans ce travail de recherche, j’ai essayé de proposer un nouveau protocole FADP dédié
aux RCSFs. Mon objectif principal est d’assurer un captage sûr c'est-à -dire l’intégrité des
données captées. Le protocole proposé protège les données transférées, il est basé sur la
confiance. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Résumé
Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale...……………………………...………………………………………1
Chapitre 01 : Généralité sur les RCSFs.
Introduction…………………………………………………………………………………3
1. Les capteurs………………………………………………………………………………3
1.1 Qu’est-ce qu’un capteur sans fil ? ................................................................................ 3
1.2 Architecture physique d’un capteur sans fil. ................................................................ 4
1.2.1 Unité de capture : .................................................................................................. 4
1.2.2 Unité de traitement :.............................................................................................. 4
1.2.3 Unité de communication : ..................................................................................... 5
1.2.4 Unités de contrôle d’énergie : ............................................................................... 5
2. Les réseaus de capteurs sans fil………………………………...………………………...5
2.1 Qu’est-ce qu’un réseau de capteur ?............................................................................ 5
2.3 La pile protocolaire adoptée par les RCSFs. ............................................................... 5
2.4 Applications des RCSFs. ............................................................................................. 7
2.5 Défis et contraintes de conception d’un RCSFs. ......................................................... 8
3. Captage des données dans les RCSFs……………………………………………………9
3.1 Les modes d’interaction................................................................................................... 9
3.1.1 La détection d’événement: .................................................................................... 9
3.1.2 La collecte périodique:.......................................................................................... 9
3.1.3 Collecte dirigée par une requête émanant du Sink :.............................................. 9
3.2 Agrégation dans les RCSF............................................................................................... 9
3.2.1 Les types d’agrégation : ...................................................................................... 10
3.2.2 Les techniques d’agrégation :.............................................................................. 10
Conclusion…………………………………………………………………………………12
Chapitre 02 : Captage sùr des données dans les RCSFs.
Introduction………………………………………………………………………………..13
1. Sureté du captage………………………………………………………………….….....13
1.1 Définition................................................................................................................... 13
1.2 Les attributs d’un captage sûr de données dans les RCSFs....................................... 13
1.2.1 Intégrité des données........................................................................................... 14
1.2.2 Confidentialité des données. ............................................................................... 14
1.2.3 Authentification des données. ............................................................................. 14
1.2.4 Disponibilité et fraicheur des données. ............................................................... 14
1.3 Les problèmes liés au captage des données dans les RCSF. .................................... 15
1.3.1 Cas de défaillances liées au captage des informations........................................ 15
1.3.2 Les Attaques sur l'agrégation de données dans les RCSF. ................................. 16
2. Les solutions proposées pour assurer un captage sùr…………………………………...17
2.1 Solutions basées sur la sécurité dans l’agrégation des données. ............................... 17
2.1.1 Approches de Sécurisation des Données Agrégées............................................ 18
2.1.2 Critères de performances d’un protocole de sécurité .......................................... 19
2.1.3 Classification des systèmes d’agrégation sécurisés............................................. 19
2.1.4. Comparaison de performances. .......................................................................... 24
2.2. Solutions basées sur la tolérance aux pannes. .......................................................... 25
1.2.1 Classification des erreurs dans les RCSFs........................................................... 25
2.2.2 Techniques de recouvrement des pannes dans les RCSFs. ................................ 26
2.2.3 Classification des solutions de tolérance aux pannes dans les RCSFs............... 26
2.2.4 Comparaison des performances.......................................................................... 27
Conclusion…………………………………………………………………………………28
Chapitre 03: présentation et implémentation des protocoles proposées.
Introduction………………………………………………………………………….…….30
1. La confiance…………………………………………………………………………….30
1.1 Définition de la confiance............................................................................................ 29
1.2 Les types de confiance................................................................................................. 29
1.2.1 La confiance assurée ........................................................................................... 29
1.2.2 La confiance décidée........................................................................................... 30
1.3. Les fondements de la confiance................................................................................ 30
1.3.1 L’historique des relations :.................................................................................. 30
1.3.2 Les recommandations des tiers : ......................................................................... 30
1.3.3 La capacité à exercer des représailles : ............................................................... 30
2. Présenation et implémentation des solutions proposées………………………………..30
2.1 Motivations................................................................................................................. 30
2.1.1 Modèle du réseau. ............................................................................................... 31
2.1.2 Modèle d’attaque................................................................................................. 32
2.1.3 Modèle des pannes. ............................................................................................. 32
2.1.4 Les notations utilisées. ........................................................................................ 32
2.2 Description de la première proposition. .................................................................... 33
2.2.1 Idée fondamentale. .............................................................................................. 33
2.2.2 Algorithme proposé............................................................................................. 33
2.2.3 Discussion. .......................................................................................................... 36
2.3. Description de la deuxième proposition. .................................................................. 36
2.3.1 Idée fondamentale. .............................................................................................. 36
2.3.2 Algorithme proposé............................................................................................. 36
2.3.3 Discussion. .......................................................................................................... 45
2.4 Description de la troisième proposition..................................................................... 45
2.4.1 Idée fondamentale. .............................................................................................. 45
2.4.2 Algorithme proposé............................................................................................. 45
2.4.3 Analyse de sécurité.............................................................................................. 48
2.4.4 Organigramme du protocole................................................................................ 49
3. Les résultats de sumilation………………………………………………….…………..51
3.1 Les paramètres de simulation :.................................................................................. 52
3.2 Les Métriques de Performance. .................................................................................. 52
3.3 Scénario utilisé. .......................................................................................................... 52
3.4 La comparaison.......................................................................................................... 53
3.4.1 Les anomalies détectées. ..................................................................................... 53
3.4.2 Comparaison selon l’énergie consommée........................................................... 53
3.4.3 Comparaison selon durée de vie du réseau. ........................................................ 54
3.4.4 Comparaison selon la quantité de données. ........................................................ 55
3.5 Passage a l’échelle ..................................................................................................... 56
3.5.1 Comparaison selon l’énergie consommée........................................................... 56
3.5.2 Comparaison selon durée de vie du réseau. ........................................................ 56
3.5.3 Comparaison de la quantité de données. ............................................................. 57
Conclusion…………………………………………………………………………………58
Conclusion générale………………………………………………………………………59Côte titre : MAI/0132 En ligne : https://drive.google.com/file/d/18-26OqDaWoBTrKTSVikCrp_w4b6FJpXR/view?usp=shari [...] Format de la ressource électronique : Captage sur dans les réseaux de capteurs sans fil [texte imprimé] / Ramdani,soulef ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (59f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
capteurs
intégrité
défaillance
agrégation
énergie
NS2
confiance du captageIndex. décimale : 004 Informatique Résumé : Résumé
Les Réseaux de Capteurs Sans Fil constituent un paradigme qui ne cesse d’attirer
l’attention des chercheurs et ce, grâce à leur potentiel d’intégration exceptionnel dans tous
les domaines socio-économico-industriels, Ces réseaux ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et bien sûr les
applications liées à la surveillance des infrastructures critiques.
Pour pouvoir leur assurer une maturité suffisante permettant un déploiement massif,
certains problèmes doivent être solutionnés de manière adéquate. Parmi ces problèmes,
citons celui ayant trait au captage sûr de l’information par un capteur, auquel nous nous
intéressons.
Dans ce travail de recherche, j’ai essayé de proposer un nouveau protocole FADP dédié
aux RCSFs. Mon objectif principal est d’assurer un captage sûr c'est-à -dire l’intégrité des
données captées. Le protocole proposé protège les données transférées, il est basé sur la
confiance. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Résumé
Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale...……………………………...………………………………………1
Chapitre 01 : Généralité sur les RCSFs.
Introduction…………………………………………………………………………………3
1. Les capteurs………………………………………………………………………………3
1.1 Qu’est-ce qu’un capteur sans fil ? ................................................................................ 3
1.2 Architecture physique d’un capteur sans fil. ................................................................ 4
1.2.1 Unité de capture : .................................................................................................. 4
1.2.2 Unité de traitement :.............................................................................................. 4
1.2.3 Unité de communication : ..................................................................................... 5
1.2.4 Unités de contrôle d’énergie : ............................................................................... 5
2. Les réseaus de capteurs sans fil………………………………...………………………...5
2.1 Qu’est-ce qu’un réseau de capteur ?............................................................................ 5
2.3 La pile protocolaire adoptée par les RCSFs. ............................................................... 5
2.4 Applications des RCSFs. ............................................................................................. 7
2.5 Défis et contraintes de conception d’un RCSFs. ......................................................... 8
3. Captage des données dans les RCSFs……………………………………………………9
3.1 Les modes d’interaction................................................................................................... 9
3.1.1 La détection d’événement: .................................................................................... 9
3.1.2 La collecte périodique:.......................................................................................... 9
3.1.3 Collecte dirigée par une requête émanant du Sink :.............................................. 9
3.2 Agrégation dans les RCSF............................................................................................... 9
3.2.1 Les types d’agrégation : ...................................................................................... 10
3.2.2 Les techniques d’agrégation :.............................................................................. 10
Conclusion…………………………………………………………………………………12
Chapitre 02 : Captage sùr des données dans les RCSFs.
Introduction………………………………………………………………………………..13
1. Sureté du captage………………………………………………………………….….....13
1.1 Définition................................................................................................................... 13
1.2 Les attributs d’un captage sûr de données dans les RCSFs....................................... 13
1.2.1 Intégrité des données........................................................................................... 14
1.2.2 Confidentialité des données. ............................................................................... 14
1.2.3 Authentification des données. ............................................................................. 14
1.2.4 Disponibilité et fraicheur des données. ............................................................... 14
1.3 Les problèmes liés au captage des données dans les RCSF. .................................... 15
1.3.1 Cas de défaillances liées au captage des informations........................................ 15
1.3.2 Les Attaques sur l'agrégation de données dans les RCSF. ................................. 16
2. Les solutions proposées pour assurer un captage sùr…………………………………...17
2.1 Solutions basées sur la sécurité dans l’agrégation des données. ............................... 17
2.1.1 Approches de Sécurisation des Données Agrégées............................................ 18
2.1.2 Critères de performances d’un protocole de sécurité .......................................... 19
2.1.3 Classification des systèmes d’agrégation sécurisés............................................. 19
2.1.4. Comparaison de performances. .......................................................................... 24
2.2. Solutions basées sur la tolérance aux pannes. .......................................................... 25
1.2.1 Classification des erreurs dans les RCSFs........................................................... 25
2.2.2 Techniques de recouvrement des pannes dans les RCSFs. ................................ 26
2.2.3 Classification des solutions de tolérance aux pannes dans les RCSFs............... 26
2.2.4 Comparaison des performances.......................................................................... 27
Conclusion…………………………………………………………………………………28
Chapitre 03: présentation et implémentation des protocoles proposées.
Introduction………………………………………………………………………….…….30
1. La confiance…………………………………………………………………………….30
1.1 Définition de la confiance............................................................................................ 29
1.2 Les types de confiance................................................................................................. 29
1.2.1 La confiance assurée ........................................................................................... 29
1.2.2 La confiance décidée........................................................................................... 30
1.3. Les fondements de la confiance................................................................................ 30
1.3.1 L’historique des relations :.................................................................................. 30
1.3.2 Les recommandations des tiers : ......................................................................... 30
1.3.3 La capacité à exercer des représailles : ............................................................... 30
2. Présenation et implémentation des solutions proposées………………………………..30
2.1 Motivations................................................................................................................. 30
2.1.1 Modèle du réseau. ............................................................................................... 31
2.1.2 Modèle d’attaque................................................................................................. 32
2.1.3 Modèle des pannes. ............................................................................................. 32
2.1.4 Les notations utilisées. ........................................................................................ 32
2.2 Description de la première proposition. .................................................................... 33
2.2.1 Idée fondamentale. .............................................................................................. 33
2.2.2 Algorithme proposé............................................................................................. 33
2.2.3 Discussion. .......................................................................................................... 36
2.3. Description de la deuxième proposition. .................................................................. 36
2.3.1 Idée fondamentale. .............................................................................................. 36
2.3.2 Algorithme proposé............................................................................................. 36
2.3.3 Discussion. .......................................................................................................... 45
2.4 Description de la troisième proposition..................................................................... 45
2.4.1 Idée fondamentale. .............................................................................................. 45
2.4.2 Algorithme proposé............................................................................................. 45
2.4.3 Analyse de sécurité.............................................................................................. 48
2.4.4 Organigramme du protocole................................................................................ 49
3. Les résultats de sumilation………………………………………………….…………..51
3.1 Les paramètres de simulation :.................................................................................. 52
3.2 Les Métriques de Performance. .................................................................................. 52
3.3 Scénario utilisé. .......................................................................................................... 52
3.4 La comparaison.......................................................................................................... 53
3.4.1 Les anomalies détectées. ..................................................................................... 53
3.4.2 Comparaison selon l’énergie consommée........................................................... 53
3.4.3 Comparaison selon durée de vie du réseau. ........................................................ 54
3.4.4 Comparaison selon la quantité de données. ........................................................ 55
3.5 Passage a l’échelle ..................................................................................................... 56
3.5.1 Comparaison selon l’énergie consommée........................................................... 56
3.5.2 Comparaison selon durée de vie du réseau. ........................................................ 56
3.5.3 Comparaison de la quantité de données. ............................................................. 57
Conclusion…………………………………………………………………………………58
Conclusion générale………………………………………………………………………59Côte titre : MAI/0132 En ligne : https://drive.google.com/file/d/18-26OqDaWoBTrKTSVikCrp_w4b6FJpXR/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0132 MAI/0132 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Fiabilité et délais de délivrance des données dans les VANETs Type de document : texte imprimé Auteurs : KHEBBAB, Dounya ; ALIOUAT,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (68f.) Format : 22 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANETs, Perturbations, Communications, Fiabilité, Délivrance à temps. Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux véhiculaires sont une projection des systèmes de transports intelligents
(Intelligent transportation Systems - ITS), et également une forme des réseaux mobiles ad
hoc (MANETs), où les nœuds mobiles s'interconnectent via des liens de communication
sans fil, avec ou sans infrastructure fixe. En fait, ce sont des MANETs où les nœuds sont
constitués par des véhicules avec leurs spécificités. La fiabilité et le temps de latence de
communication des données demeurent un défi des protocoles de communication dans les
VANETs, le but de notre mémoire est de proposer une approche de communication de
données qui sert à améliorer la fiabilité et le délai de délivrance.
Notre approche a été soumise à des scénarios de simulation selon NS2 et VanetMobiSim et
les résultats obtenus étaient probants.
Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Vue d’ensembles sur les réseaux véhiculaires................................................... 4
1.1 Introduction ................................................................................................................. 4
1.2 Les réseaux sans fils.................................................................................................... 4
Classification des réseaux sans fils....................................................................... 5
1.3 Les réseaux véhiculaires.............................................................................................. 6
Dedicated Short Range Communication (DSRC)................................................ 7
Architecture d’un réseau véhiculaire.................................................................... 7
Architectures de communication.......................................................................... 9
Caractéristiques des réseaux véhiculaires........................................................... 10
Les défis.............................................................................................................. 11
Applications des réseaux véhiculaires................................................................ 13
Les modèles de mobilité..................................................................................... 15
Projets existants.................................................................................................. 16
1.4 Conclusion................................................................................................................. 17
Communication des données dans les réseaux véhiculaires............................ 18
2.1 Introduction ............................................................................................................... 18
2.2 La sureté de fonctionnement...................................................................................... 18
Attributs de la sureté de fonctionnement............................................................ 19
Les moyens de la sûreté de fonctionnement....................................................... 20
2.3 Communication tolérante aux perturbations des obstacles. ...................................... 20
Bâtiments hauts dans les environnements urbains ............................................. 20
Nœud caché ........................................................................................................ 21
Retards de délivrance dans les réseaux sans fils................................................. 21
2.4 Communication des données dans les VANETs....................................................... 22
Classification des protocoles.............................................................................. 23
2.5 État de l’art de communication des données dans les réseaux véhiculaires.............. 27
PRP-RE (Priority based Routing Protocol with Reliability Enhancement in
vehicular ad-hoc network)........................................................................................... 27
ABSM (Acknowledged Broadcast from Static to highly Mobile) ..................... 28
RIPR (Reliability- improving position-based routing)....................................... 29
Directed information dissemination in vehicular ad-hoc networks.................... 30
2.6 Solutio n proposée .................................................................................................. 30
2.7 Conclusion................................................................................................................. 30
Mise en Å“uvre ................................................................................................. 32
3.1 Introduction ............................................................................................................... 32
3.2 Préparation de l’environnement de travail................................................................. 32
Outils de simulation............................................................................................ 32
Principe de la procédure LoadTopo.................................................................... 34
Pseudocode de la procédure LoadTopo.............................................................. 35
Pseudocode de la procédure NodeNeigbour....................................................... 35
3.3 Vers un protocole fiable … ....................................................................................... 36
3.4 Hypothèses ................................................................................................................ 36
3.5 Principe du protocole de diffusion ............................................................................ 37
Résultats de simulation....................................................................................... 39
Inconvénients...................................................................................................... 41
3.6 Proposition d’un Protocole de communication améliorant la fiabilité et les délais de
délivrance des données dans les VANETs. ..................................................................... 41
Pseudocode de la procédure decide_OPR .......................................................... 42
Principe de RRPL............................................................................................... 45
Résultats d’exécution.......................................................................................... 49
3.7 Simulations, Résultats et discussion.......................................................................... 50
Critères d’évaluation........................................................................................... 50
Paramètres de simulation.................................................................................... 51
Effet de la variation de la vitesse du mouvement des véhicules ........................ 51
3.8 Conclusion................................................................................................................. 56
Conclusion générale et perspectives.................................................................................... 57
Bibliographie ....................................................................................................................... 59Côte titre : MAI/0063 En ligne : https://drive.google.com/file/d/13oKI99rcgNS2RTbzqsRYHk_64pSZh5kI/view?usp=shari [...] Format de la ressource électronique : Fiabilité et délais de délivrance des données dans les VANETs [texte imprimé] / KHEBBAB, Dounya ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (68f.) ; 22 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANETs, Perturbations, Communications, Fiabilité, Délivrance à temps. Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux véhiculaires sont une projection des systèmes de transports intelligents
(Intelligent transportation Systems - ITS), et également une forme des réseaux mobiles ad
hoc (MANETs), où les nœuds mobiles s'interconnectent via des liens de communication
sans fil, avec ou sans infrastructure fixe. En fait, ce sont des MANETs où les nœuds sont
constitués par des véhicules avec leurs spécificités. La fiabilité et le temps de latence de
communication des données demeurent un défi des protocoles de communication dans les
VANETs, le but de notre mémoire est de proposer une approche de communication de
données qui sert à améliorer la fiabilité et le délai de délivrance.
Notre approche a été soumise à des scénarios de simulation selon NS2 et VanetMobiSim et
les résultats obtenus étaient probants.
Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Vue d’ensembles sur les réseaux véhiculaires................................................... 4
1.1 Introduction ................................................................................................................. 4
1.2 Les réseaux sans fils.................................................................................................... 4
Classification des réseaux sans fils....................................................................... 5
1.3 Les réseaux véhiculaires.............................................................................................. 6
Dedicated Short Range Communication (DSRC)................................................ 7
Architecture d’un réseau véhiculaire.................................................................... 7
Architectures de communication.......................................................................... 9
Caractéristiques des réseaux véhiculaires........................................................... 10
Les défis.............................................................................................................. 11
Applications des réseaux véhiculaires................................................................ 13
Les modèles de mobilité..................................................................................... 15
Projets existants.................................................................................................. 16
1.4 Conclusion................................................................................................................. 17
Communication des données dans les réseaux véhiculaires............................ 18
2.1 Introduction ............................................................................................................... 18
2.2 La sureté de fonctionnement...................................................................................... 18
Attributs de la sureté de fonctionnement............................................................ 19
Les moyens de la sûreté de fonctionnement....................................................... 20
2.3 Communication tolérante aux perturbations des obstacles. ...................................... 20
Bâtiments hauts dans les environnements urbains ............................................. 20
Nœud caché ........................................................................................................ 21
Retards de délivrance dans les réseaux sans fils................................................. 21
2.4 Communication des données dans les VANETs....................................................... 22
Classification des protocoles.............................................................................. 23
2.5 État de l’art de communication des données dans les réseaux véhiculaires.............. 27
PRP-RE (Priority based Routing Protocol with Reliability Enhancement in
vehicular ad-hoc network)........................................................................................... 27
ABSM (Acknowledged Broadcast from Static to highly Mobile) ..................... 28
RIPR (Reliability- improving position-based routing)....................................... 29
Directed information dissemination in vehicular ad-hoc networks.................... 30
2.6 Solutio n proposée .................................................................................................. 30
2.7 Conclusion................................................................................................................. 30
Mise en Å“uvre ................................................................................................. 32
3.1 Introduction ............................................................................................................... 32
3.2 Préparation de l’environnement de travail................................................................. 32
Outils de simulation............................................................................................ 32
Principe de la procédure LoadTopo.................................................................... 34
Pseudocode de la procédure LoadTopo.............................................................. 35
Pseudocode de la procédure NodeNeigbour....................................................... 35
3.3 Vers un protocole fiable … ....................................................................................... 36
3.4 Hypothèses ................................................................................................................ 36
3.5 Principe du protocole de diffusion ............................................................................ 37
Résultats de simulation....................................................................................... 39
Inconvénients...................................................................................................... 41
3.6 Proposition d’un Protocole de communication améliorant la fiabilité et les délais de
délivrance des données dans les VANETs. ..................................................................... 41
Pseudocode de la procédure decide_OPR .......................................................... 42
Principe de RRPL............................................................................................... 45
Résultats d’exécution.......................................................................................... 49
3.7 Simulations, Résultats et discussion.......................................................................... 50
Critères d’évaluation........................................................................................... 50
Paramètres de simulation.................................................................................... 51
Effet de la variation de la vitesse du mouvement des véhicules ........................ 51
3.8 Conclusion................................................................................................................. 56
Conclusion générale et perspectives.................................................................................... 57
Bibliographie ....................................................................................................................... 59Côte titre : MAI/0063 En ligne : https://drive.google.com/file/d/13oKI99rcgNS2RTbzqsRYHk_64pSZh5kI/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0063 MAI/0063 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMobilité du sink et agrégation des données dans les réseaux de capteurs sans fil / MESSAI, Meriem Ghayet El Mouna
![]()
Titre : Mobilité du sink et agrégation des données dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : MESSAI, Meriem Ghayet El Mouna ; ALIOUAT,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (45f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : MRCSFs, Agrégation des données, Sink mobile, Consommation
d’énergie, Durée de vie du réseau.Index. décimale : 004 Informatique Résumé : Résumé
Un réseau de capteur sans fil est un ensemble de nœuds déployés dans des zones
hostiles dans le but de collecter des données et les transmettre à l’utilisateur final Ã
travers un puits. La durée de vie du réseau et la consommation d’énergie joue un rôle
principal dans ces réseaux. Le problème crucial est celui de l’énergie limitée des
nœuds et comme la durée de vie des capteurs dépend de la dure de vie de la batterie
donc il faut conserver cette énergie pour pouvoir prolonger la durée de vie de réseau
jusqu’à l’accomplissement de sa mission.
L’objectif de notre travail et de proposer un protocole de routage basé sur
l’agrégation des données, la mobilité de la station de base et la sélection des cluster
heads à l’image du protocole LEACH. Les performances de notre proposition et
celles de LEACH sont évaluées selon NS2. Notre proposition surpasse LEACH en
termes d’optimisation de la consommation énergétique, de la quantité de données
transmise au sink.
Note de contenu : Table Des Matières
Introduction générale
Chapitre1 : Les Réseaux De capteurs sans fil
1. Introduction……………………………………………………………………….1
2. l’Architecture d'un RCSF…………………………………………………………..1
2.1 Architecture matérielle d’un capteur………………………………………….2
2.2 Classification des réseaux de capteurs sans fil....................................................3
2.3 Contraintes de conception des RCSF…………………………………………...4
2.4 Domaines d’application des RCSF ......................................................................5
3. De routage vers sink mobile ……………………………………………………….5
3.1 Définition d’un sink mobile ................................................................................6
3.2 Les sinks mobiles dans les réseaux de capteurs.............................................6
3.3 Pourquoi utiliser un puits mobile ? ......................................................................7
3.4 Importance de la mobilité.....................................................................................7
3.5 Contraintes et défis..............................................................................................9
3.5.1 Infrastructure virtuelle .............................................................................10
3.6 Les modèle de mobilité......................................................................................11
4. Agrégation des données dans les réseaux de capteur sans fil……………………...11
4.1 Réduction des données.......................................................................................11
4.2 Agrégation des données.....................................................................................12
4.2 .1 Définition .................................................................................................12
5. Conclusion ..............................................................................................................14
Chapitre2 : Mobilité Du sink Et Agrégation Des données
1.Introduction...............................................................................................................15
2. Etat de l’art………………………………………………………………………...15
2.1 La mobilité du sink dans les réseaux de capteur sans fil………………………15
2.2 L’agrégation des données :................................................................................22
2.3 Les approche de l’agrégation .............................................................................23
2.4 Les techniques d'agrégation de données ............................................................24
2.4.1 Tree-Based Data Aggregation……………………………………………24
2.4.2 Cluster-Based Data Aggregation ..............................................................25
2.4.3 Chain-Based Data Aggregation ................................................................26
2.4.4 Techniques basées sur les chemins multiples ……………………………..26
3. Conclusion ...............................................................................................................27
Chapitre 3 : Simulation Et Résultat
1. Introduction..............................................................................................................28
2. Le protocole de routage LEACH (Low-Energy Adaptive
ClusteringHierarchy)…………………………………………………………………28
3. Paramètre de simulation………………...................................................................29
4. Description de l’algorithme proposé ………………………………………….......29
4.1 Agrégation des données .....................................................................................30
4.1 .1 Résultat et comparaison ..............................................................................31
4.1.1.1 Comparaison de la durée de vie ............................................................31
4.1.1.2 Comparaison d'énergie consommée......................................................32
4.1.1.3 Comparaison du total des données envoyées........................................33
4.2 Sélection des ClusersHeads................................................................................33
4.2.1 Résultat et comparaison ................................................................................38
4.2.1.1 Comparaison de la durée de vie .............................................................38
4.2.1.2 Comparaison d'énergie consommée........................................................39
4.2.1.3 Comparaison du total des données envoyées..........................................40
4.3 La mobilité du sink.............................................................................................40
4.3.1 Résultat et comparaison ..............................................................................42
4.3.1.1 Comparaison de la durée de vie ..............................................................42
4.3.1.2 Comparaison d'énergie consommée ........................................................43
4.3.1.3 Comparaison du total des données envoyées..........................................44
5. Conclusion : .............................................................................................................45
Conclusion générale
BibliographieCôte titre : MAI/0071 En ligne : https://drive.google.com/file/d/1mTY-kvwt9S4ZBrW3bRiKkIqaqIMNeuen/view?usp=shari [...] Format de la ressource électronique : Mobilité du sink et agrégation des données dans les réseaux de capteurs sans fil [texte imprimé] / MESSAI, Meriem Ghayet El Mouna ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (45f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : MRCSFs, Agrégation des données, Sink mobile, Consommation
d’énergie, Durée de vie du réseau.Index. décimale : 004 Informatique Résumé : Résumé
Un réseau de capteur sans fil est un ensemble de nœuds déployés dans des zones
hostiles dans le but de collecter des données et les transmettre à l’utilisateur final Ã
travers un puits. La durée de vie du réseau et la consommation d’énergie joue un rôle
principal dans ces réseaux. Le problème crucial est celui de l’énergie limitée des
nœuds et comme la durée de vie des capteurs dépend de la dure de vie de la batterie
donc il faut conserver cette énergie pour pouvoir prolonger la durée de vie de réseau
jusqu’à l’accomplissement de sa mission.
L’objectif de notre travail et de proposer un protocole de routage basé sur
l’agrégation des données, la mobilité de la station de base et la sélection des cluster
heads à l’image du protocole LEACH. Les performances de notre proposition et
celles de LEACH sont évaluées selon NS2. Notre proposition surpasse LEACH en
termes d’optimisation de la consommation énergétique, de la quantité de données
transmise au sink.
Note de contenu : Table Des Matières
Introduction générale
Chapitre1 : Les Réseaux De capteurs sans fil
1. Introduction……………………………………………………………………….1
2. l’Architecture d'un RCSF…………………………………………………………..1
2.1 Architecture matérielle d’un capteur………………………………………….2
2.2 Classification des réseaux de capteurs sans fil....................................................3
2.3 Contraintes de conception des RCSF…………………………………………...4
2.4 Domaines d’application des RCSF ......................................................................5
3. De routage vers sink mobile ……………………………………………………….5
3.1 Définition d’un sink mobile ................................................................................6
3.2 Les sinks mobiles dans les réseaux de capteurs.............................................6
3.3 Pourquoi utiliser un puits mobile ? ......................................................................7
3.4 Importance de la mobilité.....................................................................................7
3.5 Contraintes et défis..............................................................................................9
3.5.1 Infrastructure virtuelle .............................................................................10
3.6 Les modèle de mobilité......................................................................................11
4. Agrégation des données dans les réseaux de capteur sans fil……………………...11
4.1 Réduction des données.......................................................................................11
4.2 Agrégation des données.....................................................................................12
4.2 .1 Définition .................................................................................................12
5. Conclusion ..............................................................................................................14
Chapitre2 : Mobilité Du sink Et Agrégation Des données
1.Introduction...............................................................................................................15
2. Etat de l’art………………………………………………………………………...15
2.1 La mobilité du sink dans les réseaux de capteur sans fil………………………15
2.2 L’agrégation des données :................................................................................22
2.3 Les approche de l’agrégation .............................................................................23
2.4 Les techniques d'agrégation de données ............................................................24
2.4.1 Tree-Based Data Aggregation……………………………………………24
2.4.2 Cluster-Based Data Aggregation ..............................................................25
2.4.3 Chain-Based Data Aggregation ................................................................26
2.4.4 Techniques basées sur les chemins multiples ……………………………..26
3. Conclusion ...............................................................................................................27
Chapitre 3 : Simulation Et Résultat
1. Introduction..............................................................................................................28
2. Le protocole de routage LEACH (Low-Energy Adaptive
ClusteringHierarchy)…………………………………………………………………28
3. Paramètre de simulation………………...................................................................29
4. Description de l’algorithme proposé ………………………………………….......29
4.1 Agrégation des données .....................................................................................30
4.1 .1 Résultat et comparaison ..............................................................................31
4.1.1.1 Comparaison de la durée de vie ............................................................31
4.1.1.2 Comparaison d'énergie consommée......................................................32
4.1.1.3 Comparaison du total des données envoyées........................................33
4.2 Sélection des ClusersHeads................................................................................33
4.2.1 Résultat et comparaison ................................................................................38
4.2.1.1 Comparaison de la durée de vie .............................................................38
4.2.1.2 Comparaison d'énergie consommée........................................................39
4.2.1.3 Comparaison du total des données envoyées..........................................40
4.3 La mobilité du sink.............................................................................................40
4.3.1 Résultat et comparaison ..............................................................................42
4.3.1.1 Comparaison de la durée de vie ..............................................................42
4.3.1.2 Comparaison d'énergie consommée ........................................................43
4.3.1.3 Comparaison du total des données envoyées..........................................44
5. Conclusion : .............................................................................................................45
Conclusion générale
BibliographieCôte titre : MAI/0071 En ligne : https://drive.google.com/file/d/1mTY-kvwt9S4ZBrW3bRiKkIqaqIMNeuen/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0071 MAI/0071 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Vanets robustes Type de document : texte imprimé Auteurs : GUERGOUR,Soumia ; ALIOUAT,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (81f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,vanet,environnement,urbain,Dissémination,Tolérance aux fautes Index. décimale : 004 Informatique Résumé : Un réseau ad hoc de véhicules ou VANET est constitué de véhicules capables de s’échanger des informations par voie radio dans le but d’améliorer la sécurité routière et le confort des conducteurs.
Une Diffusion efficace dans un réseau Ad hoc véhiculaires (VANET) est une tâche difficile à atteindre mais indispensable notamment en ce qui concerne la sécurité routière.
Il s’agit dans ce travail d’explorer le domaine des réseaux ad-hoc appliqués aux véhicules afin de déterminer les points sensibles aux défaillances et d’y proposer une solution.
Nous discutons les différents problèmes qui dégradent la robustesse des Vanets et on propose le protocole EDSM qui est un protocole robuste pour la diffusion des messages de la sécurité routière.Note de contenu : Sommaire
Sommaire ……………………………………………………………………………………...I
La liste des figures………………………………………………………………………….....V
La liste des Tableaux………………………………………………………………………….VI
Introduction Générale………………………………………………………………………….1
Chapitre 1 GENERALITE SUR LES VANETS
Introduction……………...……………………………………………………………………..3
1. Les environnements mobiles……………………………………………………...…….......4
1.1. Les réseaux cellulaires (avec infrastructure) …………………………….................4
1.2. Les réseaux mobiles ad hoc (sans infrastructure) ……………………………..………5
1.2.1. Définition d’un réseau ad hoc ………………………………..................................5
1.2.2. Caractéristiques des réseaux ad hoc …………………………………….….........6
2. Les Réseaux de Capteurs Sans Fils (RCSFs) ………………………………….….…..…7
2.1. Notion de capteur………………………….…………………………..……....…7
2.2. Caractéristiques des Réseaux de capteurs……………………………..…………..7
3. Les Réseaux Vanets ………………………………………………………………….…...8
3.1. Définition……………………………………………………………………….…...8
3.2. Objectifs des VANETs..………………………………………………………..…....9
3.3.Architecture des VANETs.……...………………………………………….…………...9
3.4. Propriétés des réseaux VANETs …………………………………………………....10
– Collecte d'information et perception de l'environnement proche …………………..10
– Traitement (Processing) …………………………………………………………….10
– Stockage ……………………………………………………………………………10
– Routage et communication ………………………………………………………….11
3.5. Comparaison entre MANET et VANETs……………………………………………11
3.6. Services et Application des VANETs ………………………………………………11
3.6.1. Types d’applications des VANETs ……………………………………………...11
3.6.1.1. Applications pour la sécurité routière (applications ITS) …………………..12
3.6.1.2. Applications de confort du conducteur et des passagers ……………………..12
3.6.2. Exemples d’applications des VANETs ……………………………………………14
3.6.2.1. Alerter en cas d’accidents ……………………………………………..........14
3.6.2.2. Gestion des espaces libres dans les parkings …….……………….………….…..15
3.7. Les Types de communications…………………………………………….................15
3.7.1. Communications de Véhicule à Véhicule (V2V) ……………………………………16
3.7.2. Communications de Véhicule à Infrastructure (V2I) ……………………………......16
3.7.3. Communications hybrides……………………………………………..................16
Conclusion ………………………………………..………………………………………….16
Chapitre 2 TOLERANCE AUX FAUTES
Introduction………………………………………..……………………………………...…..17
1. La sûreté de fonctionnement …………………………………..………………...……..…18
1.1. L’arbre de la sûreté de fonctionnement ……………………………………...………18
1.1.1. Attributs de la sûreté de fonctionnement………………………………...……19
1.1.2. Les Moyens pour la sûreté de fonctionnement……………………………......19
1.1.3. Les Entraves…………………………………..………………………………19
1.1.3.1. Faute………………………………………..……………………………….19
1.1.3.2 . Erreur ………………………………………..…………..………………….20
1.1.3.3. Défaillance………………………………………..………….……….………..20
2. La tolérance aux fautes………………………………………..………..…………..…….21
2.1. Définition………………………………………..…………………….………..……..21
2.2. Objectif de la tolérance aux fautes ……………………………………..…..……….21
2.3. Les étapes de la tolérance aux fautes ……………………………………………...21
2.4. Principe de la tolérance aux fautes. ………………………………………..………22
2.4.1. Détection d’erreurs………………………………………..……………………22
2.4.2. Rétablissement du système……………………………....………....…………..............……..………....22
3. Tolérance aux fautes dans les VANETs ………………………………………..………..23
3.1. Problèmes au niveau des Vanets ………………………………………..…………..23
3.1.1. Problèmes du matériel (Couche Physique) …………………………………….23
3.1.2 Problèmes du Routage (Couche Réseau) ……………….…………………………23
3.1.2.1 . Problèmes des collisions………………………………………..……………..……24
3.1.2.2 . Problème du noeud caché………………………………………..……………......24
3.1.2.3.Problème de la forte mobilité dans Vanet ………………………………….24
3.1.2.4. Problème des bâtiments hauts dans les environnements Urbains……………25
4. Etat de l’art : Protocoles de diffusion ………………………………………..………...25
4.1. Routage fiable pour les Communication Inter-Véhicules dans les zones rurales...26
Conclusion………………………………………..…………………………………………27
Chapitre 3 PROTOCOLE EDSM
Introduction ………………………………………..………………………………………28
1. PROTOCOLE Efficient Dissemination of Safety Messages (EDSM)……………..28
1.1. Description du protocole………………………………………..……………….28
1.2. Détails du protocole…………………………….…………..…………………….28
1.2.1. Création de la topologie………………….……………………..…………..28
1.2.1.1. La localisation …………………….…………………..…….………...29
1.2.1.2. La direction ……………………….………………..……….………….29
1.2.1.3. La vitesse ………………………….…………………………………....29
1.2.2. Gestion de la Topologie……………….………………………..…………..30
1.2.3. Caractéristiques de l’EDSM ………….…………………..………………..30
1.2.4. Déroulement de l’EDSM…………….…………………………..…………30
1.2.4.1. Phase Initiale ………………………………..………..………………..31
a. Lancement d’alerte …………………………………..……..……………...31
b. Rediffusion d’alerte …………………………………..……..……………..32
b.1. La redondance des messages ………………………...……………….33
b.2. Les collisions …………………………………………..……………..34
b.2 .1. Notion du code CDMA …………………………………………34
c. Rediffusion d’alerte par l’infrastructure vers tous les véhicules des autres voies..35
1.2.4.2. Phase Expansionniste ………………………………………..……………35
a. Diffusion d’alerte vers les infrastructures (Communication I2I)…….……..36
b. De l’infrastructure vers les véhicules (Communication I2V)……….……….36
1.3. Mise en OEuvre et Simulation………………………………………..…………..39
1.3.1. La Simulation………………………………………..……………………39
1.3.1.1. Définition ………………………………………..……………………39
1.3.1.2.Intérêt de la simulation ……….………………………………………..39
1.3.1.3. L’outil de simulation NS-2…………………………………………….39
1.3.1.4. Le langage de Programmation………………………………..………..39
1.3.2.Résultats de la Simulation ………………………………………..……….....40
1.3.2.1. Paramètres de Simulation de l’EDSM…………………………….40
1.3.2.2. Accessibilité de l’EDSM …………………………………………40
1.3.2.3. Extensibilité ………………………………………..………..…..42
1.3.2.4.Rediffusion économisée……………………………..………..……42
1.3.2.5. Traffic généré ………………………………………..……...…...43
1.3.2.6. La latence ………………………………………..……….…..….44
1.3.2.7. Paramètres de la simulation NS2……………………………………....……....46
1.3.2.8. Evaluation de l’EDSM ………………………………………..…………….....47
Conclusion………………………………………..………………………………………47
Conclusion Générale………………………………………..……………………………48
Bibliographie………………………………………..…………………………….….….49
Annexe A………………………………………..………………..……………..…...55
Annexe B………………………………………..…………………………………...57Côte titre : MAI/0005 En ligne : https://drive.google.com/file/d/1SwXxeH6GcRsoHayEa2jyxLYzwbDwEqiX/view?usp=shari [...] Format de la ressource électronique : Vanets robustes [texte imprimé] / GUERGOUR,Soumia ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (81f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,vanet,environnement,urbain,Dissémination,Tolérance aux fautes Index. décimale : 004 Informatique Résumé : Un réseau ad hoc de véhicules ou VANET est constitué de véhicules capables de s’échanger des informations par voie radio dans le but d’améliorer la sécurité routière et le confort des conducteurs.
Une Diffusion efficace dans un réseau Ad hoc véhiculaires (VANET) est une tâche difficile à atteindre mais indispensable notamment en ce qui concerne la sécurité routière.
Il s’agit dans ce travail d’explorer le domaine des réseaux ad-hoc appliqués aux véhicules afin de déterminer les points sensibles aux défaillances et d’y proposer une solution.
Nous discutons les différents problèmes qui dégradent la robustesse des Vanets et on propose le protocole EDSM qui est un protocole robuste pour la diffusion des messages de la sécurité routière.Note de contenu : Sommaire
Sommaire ……………………………………………………………………………………...I
La liste des figures………………………………………………………………………….....V
La liste des Tableaux………………………………………………………………………….VI
Introduction Générale………………………………………………………………………….1
Chapitre 1 GENERALITE SUR LES VANETS
Introduction……………...……………………………………………………………………..3
1. Les environnements mobiles……………………………………………………...…….......4
1.1. Les réseaux cellulaires (avec infrastructure) …………………………….................4
1.2. Les réseaux mobiles ad hoc (sans infrastructure) ……………………………..………5
1.2.1. Définition d’un réseau ad hoc ………………………………..................................5
1.2.2. Caractéristiques des réseaux ad hoc …………………………………….….........6
2. Les Réseaux de Capteurs Sans Fils (RCSFs) ………………………………….….…..…7
2.1. Notion de capteur………………………….…………………………..……....…7
2.2. Caractéristiques des Réseaux de capteurs……………………………..…………..7
3. Les Réseaux Vanets ………………………………………………………………….…...8
3.1. Définition……………………………………………………………………….…...8
3.2. Objectifs des VANETs..………………………………………………………..…....9
3.3.Architecture des VANETs.……...………………………………………….…………...9
3.4. Propriétés des réseaux VANETs …………………………………………………....10
– Collecte d'information et perception de l'environnement proche …………………..10
– Traitement (Processing) …………………………………………………………….10
– Stockage ……………………………………………………………………………10
– Routage et communication ………………………………………………………….11
3.5. Comparaison entre MANET et VANETs……………………………………………11
3.6. Services et Application des VANETs ………………………………………………11
3.6.1. Types d’applications des VANETs ……………………………………………...11
3.6.1.1. Applications pour la sécurité routière (applications ITS) …………………..12
3.6.1.2. Applications de confort du conducteur et des passagers ……………………..12
3.6.2. Exemples d’applications des VANETs ……………………………………………14
3.6.2.1. Alerter en cas d’accidents ……………………………………………..........14
3.6.2.2. Gestion des espaces libres dans les parkings …….……………….………….…..15
3.7. Les Types de communications…………………………………………….................15
3.7.1. Communications de Véhicule à Véhicule (V2V) ……………………………………16
3.7.2. Communications de Véhicule à Infrastructure (V2I) ……………………………......16
3.7.3. Communications hybrides……………………………………………..................16
Conclusion ………………………………………..………………………………………….16
Chapitre 2 TOLERANCE AUX FAUTES
Introduction………………………………………..……………………………………...…..17
1. La sûreté de fonctionnement …………………………………..………………...……..…18
1.1. L’arbre de la sûreté de fonctionnement ……………………………………...………18
1.1.1. Attributs de la sûreté de fonctionnement………………………………...……19
1.1.2. Les Moyens pour la sûreté de fonctionnement……………………………......19
1.1.3. Les Entraves…………………………………..………………………………19
1.1.3.1. Faute………………………………………..……………………………….19
1.1.3.2 . Erreur ………………………………………..…………..………………….20
1.1.3.3. Défaillance………………………………………..………….……….………..20
2. La tolérance aux fautes………………………………………..………..…………..…….21
2.1. Définition………………………………………..…………………….………..……..21
2.2. Objectif de la tolérance aux fautes ……………………………………..…..……….21
2.3. Les étapes de la tolérance aux fautes ……………………………………………...21
2.4. Principe de la tolérance aux fautes. ………………………………………..………22
2.4.1. Détection d’erreurs………………………………………..……………………22
2.4.2. Rétablissement du système……………………………....………....…………..............……..………....22
3. Tolérance aux fautes dans les VANETs ………………………………………..………..23
3.1. Problèmes au niveau des Vanets ………………………………………..…………..23
3.1.1. Problèmes du matériel (Couche Physique) …………………………………….23
3.1.2 Problèmes du Routage (Couche Réseau) ……………….…………………………23
3.1.2.1 . Problèmes des collisions………………………………………..……………..……24
3.1.2.2 . Problème du noeud caché………………………………………..……………......24
3.1.2.3.Problème de la forte mobilité dans Vanet ………………………………….24
3.1.2.4. Problème des bâtiments hauts dans les environnements Urbains……………25
4. Etat de l’art : Protocoles de diffusion ………………………………………..………...25
4.1. Routage fiable pour les Communication Inter-Véhicules dans les zones rurales...26
Conclusion………………………………………..…………………………………………27
Chapitre 3 PROTOCOLE EDSM
Introduction ………………………………………..………………………………………28
1. PROTOCOLE Efficient Dissemination of Safety Messages (EDSM)……………..28
1.1. Description du protocole………………………………………..……………….28
1.2. Détails du protocole…………………………….…………..…………………….28
1.2.1. Création de la topologie………………….……………………..…………..28
1.2.1.1. La localisation …………………….…………………..…….………...29
1.2.1.2. La direction ……………………….………………..……….………….29
1.2.1.3. La vitesse ………………………….…………………………………....29
1.2.2. Gestion de la Topologie……………….………………………..…………..30
1.2.3. Caractéristiques de l’EDSM ………….…………………..………………..30
1.2.4. Déroulement de l’EDSM…………….…………………………..…………30
1.2.4.1. Phase Initiale ………………………………..………..………………..31
a. Lancement d’alerte …………………………………..……..……………...31
b. Rediffusion d’alerte …………………………………..……..……………..32
b.1. La redondance des messages ………………………...……………….33
b.2. Les collisions …………………………………………..……………..34
b.2 .1. Notion du code CDMA …………………………………………34
c. Rediffusion d’alerte par l’infrastructure vers tous les véhicules des autres voies..35
1.2.4.2. Phase Expansionniste ………………………………………..……………35
a. Diffusion d’alerte vers les infrastructures (Communication I2I)…….……..36
b. De l’infrastructure vers les véhicules (Communication I2V)……….……….36
1.3. Mise en OEuvre et Simulation………………………………………..…………..39
1.3.1. La Simulation………………………………………..……………………39
1.3.1.1. Définition ………………………………………..……………………39
1.3.1.2.Intérêt de la simulation ……….………………………………………..39
1.3.1.3. L’outil de simulation NS-2…………………………………………….39
1.3.1.4. Le langage de Programmation………………………………..………..39
1.3.2.Résultats de la Simulation ………………………………………..……….....40
1.3.2.1. Paramètres de Simulation de l’EDSM…………………………….40
1.3.2.2. Accessibilité de l’EDSM …………………………………………40
1.3.2.3. Extensibilité ………………………………………..………..…..42
1.3.2.4.Rediffusion économisée……………………………..………..……42
1.3.2.5. Traffic généré ………………………………………..……...…...43
1.3.2.6. La latence ………………………………………..……….…..….44
1.3.2.7. Paramètres de la simulation NS2……………………………………....……....46
1.3.2.8. Evaluation de l’EDSM ………………………………………..…………….....47
Conclusion………………………………………..………………………………………47
Conclusion Générale………………………………………..……………………………48
Bibliographie………………………………………..…………………………….….….49
Annexe A………………………………………..………………..……………..…...55
Annexe B………………………………………..…………………………………...57Côte titre : MAI/0005 En ligne : https://drive.google.com/file/d/1SwXxeH6GcRsoHayEa2jyxLYzwbDwEqiX/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0005 MAI/0005 Mémoire Bibliothéque des sciences Français Disponible
Disponible