University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur ALIOUAT,Z |
Documents disponibles écrits par cet auteur



Algorithme de routage efficace en énergie pour WSNs basé sur la méthode HAC clustering / BELBEY, Silya
![]()
Titre : Algorithme de routage efficace en énergie pour WSNs basé sur la méthode HAC clustering Type de document : texte imprimé Auteurs : BELBEY, Silya ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (49f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF, Consommation d’énergie, Durée de vie du réseau, Données envoyées au sink Centre de graphe, Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil constituent un sujet de recherche important ainsi qu’un outil
désiré par plusieurs domaines, C’est sans aucun doute, une technologie qui va nous
accompagner pour les prochaines années et ainsi faire partie de notre vie quotidienne, mais
sans point faible est l’existence de problèmes qui doivent être solutionnés pour un
fonctionnement efficace. Le problème le plus important est l’acheminement d’un grand
nombre de paquets tout en conservant les performances énergétiques, malgré que l’énergie
des nœuds soit limitée. Pour se soustraire à cette contrainte, nous avons proposé un nouveau
protocole de routage hiérarchique EE-HRP (Efficient Energy-Hiérarchical Routing
Protocole), qui assure une bonne formation des clusters et sélection appropriée des
clusterheads.
Les performances de notre protocole ont été évaluées selon NS2 et les résultats obtenus en
termes d’énergie consommée, duré de vie du réseau et quantité de données transmises au sink
ont surpassés ceux fournis par le protocole LEACH de référence.
Note de contenu : Table des matières
Introduction générale
1. INTRODUCTION ....................................................................................... 2
2. LE CAPTEUR .......................................................................................... 2
2.1 UN CAPTEUR INTELLIGENT............................................................................ 2
2.2 ARCHITECTURE MATERIELLE D’UN CAPTEUR.................................................................. 2
3. LES RESEAUX DE CAPTEURS SANS FIL......................................................................... 4
3.1 DOMAINES D’APPLICATIONS DANS LES RCSFS .............................................................. 4
3.2SPECIFICITES DES RCSF............................................................................. 5
4. CLASSIFICATION DE PROTOCOLES DE ROUTAGE DANS LES RCSF ......................................... 9
5. CONCLUSION.................................................................................... 11
1. INTRODUCTION ............................................................................ 15
Chapitre 2 ...... Etat de l’art
2. LE CONCEPT DE L'EFFICACITE ENERGETIQUE........................................................................... 15
2.1 DUREE DE VIE DE RESEAU (NETWORKS LIFETIME) ..................................................................... 15
2.2 LA CONSOMMATION D’ENERGIE.................................................................................. 15
3. LES ALGORITHMES DE ROUTAGE HIERARCHIQUE EXISTANTS............................................. 16
3.1 LE PROTOCOLE LEACH .................................................................................... 17
3.2 LE PROTOCOLE TEEN ....................................................................................... 17
3.3 LE PROTOCOLE APTEEN ................................................................................... 18
3.4 LE PROTOCOLE PEGASIS............................................................................... 19
3.5 LE PROTOCOLE HEED..................................................................................... 19
4. CONCLUSION......................................................................................... 21
Chapitre3......Implémentation et simulation
1. INTRODUCTION ............................................................................................. 23
2. LE PROTOCOLE LEACH........................................................................................... 23
3. INCONVENIENTS DU PROTOCOLE LEACH........................................................................... 24
4. PROTOCOLE PROPOSEE.......................................................................................... 24
5. ETAPES DE REALISATION DU TRAVAIL ............................................................................ 26
6. IMPLEMENTATION DU NOTRE PROTOCOLE EE-HRP (EFFICIENT ENERGY
HIERARCHICAL ROUTING PROTOCOL)............................................................................... 26
6.1 LE PRINCIPE DE LA FORMATION DES GROUPES ................................................................ 27
6.2 DE LA THEORIE VERS ALGORITHMIQUE ...................................................................... 33
6.3 LE PRINCIPE DE SELECTION DE CHEF........................................................................ 44
6.4 COLLECTE DES INFORMATIONS ................................................................................ 47
7. COMPARAISON DES PERFORMANCES “LEACH VS EE-HRP”.................................................... 47
7.1 COMPARAISON SELON DE LA DUREE DE VIE ................................................................. 47
7.2 COMPARAISON DES DONNEES REÇUES PAR LA STATION DE BASE....................................................... 48
7.3 COMPARAISON SELON L'ENERGIE CONSOMMEE.................................................................... 49
8. CONCLUSION.................................................................................................. 49
Conclusion Générale
Bibliographie
Côte titre : MAI/0073 En ligne : https://drive.google.com/file/d/1gPCoMx63sbWOMJg7RFUZBReRvQfX_bEo/view?usp=shari [...] Format de la ressource électronique : Algorithme de routage efficace en énergie pour WSNs basé sur la méthode HAC clustering [texte imprimé] / BELBEY, Silya ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (49f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF, Consommation d’énergie, Durée de vie du réseau, Données envoyées au sink Centre de graphe, Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil constituent un sujet de recherche important ainsi qu’un outil
désiré par plusieurs domaines, C’est sans aucun doute, une technologie qui va nous
accompagner pour les prochaines années et ainsi faire partie de notre vie quotidienne, mais
sans point faible est l’existence de problèmes qui doivent être solutionnés pour un
fonctionnement efficace. Le problème le plus important est l’acheminement d’un grand
nombre de paquets tout en conservant les performances énergétiques, malgré que l’énergie
des nœuds soit limitée. Pour se soustraire à cette contrainte, nous avons proposé un nouveau
protocole de routage hiérarchique EE-HRP (Efficient Energy-Hiérarchical Routing
Protocole), qui assure une bonne formation des clusters et sélection appropriée des
clusterheads.
Les performances de notre protocole ont été évaluées selon NS2 et les résultats obtenus en
termes d’énergie consommée, duré de vie du réseau et quantité de données transmises au sink
ont surpassés ceux fournis par le protocole LEACH de référence.
Note de contenu : Table des matières
Introduction générale
1. INTRODUCTION ....................................................................................... 2
2. LE CAPTEUR .......................................................................................... 2
2.1 UN CAPTEUR INTELLIGENT............................................................................ 2
2.2 ARCHITECTURE MATERIELLE D’UN CAPTEUR.................................................................. 2
3. LES RESEAUX DE CAPTEURS SANS FIL......................................................................... 4
3.1 DOMAINES D’APPLICATIONS DANS LES RCSFS .............................................................. 4
3.2SPECIFICITES DES RCSF............................................................................. 5
4. CLASSIFICATION DE PROTOCOLES DE ROUTAGE DANS LES RCSF ......................................... 9
5. CONCLUSION.................................................................................... 11
1. INTRODUCTION ............................................................................ 15
Chapitre 2 ...... Etat de l’art
2. LE CONCEPT DE L'EFFICACITE ENERGETIQUE........................................................................... 15
2.1 DUREE DE VIE DE RESEAU (NETWORKS LIFETIME) ..................................................................... 15
2.2 LA CONSOMMATION D’ENERGIE.................................................................................. 15
3. LES ALGORITHMES DE ROUTAGE HIERARCHIQUE EXISTANTS............................................. 16
3.1 LE PROTOCOLE LEACH .................................................................................... 17
3.2 LE PROTOCOLE TEEN ....................................................................................... 17
3.3 LE PROTOCOLE APTEEN ................................................................................... 18
3.4 LE PROTOCOLE PEGASIS............................................................................... 19
3.5 LE PROTOCOLE HEED..................................................................................... 19
4. CONCLUSION......................................................................................... 21
Chapitre3......Implémentation et simulation
1. INTRODUCTION ............................................................................................. 23
2. LE PROTOCOLE LEACH........................................................................................... 23
3. INCONVENIENTS DU PROTOCOLE LEACH........................................................................... 24
4. PROTOCOLE PROPOSEE.......................................................................................... 24
5. ETAPES DE REALISATION DU TRAVAIL ............................................................................ 26
6. IMPLEMENTATION DU NOTRE PROTOCOLE EE-HRP (EFFICIENT ENERGY
HIERARCHICAL ROUTING PROTOCOL)............................................................................... 26
6.1 LE PRINCIPE DE LA FORMATION DES GROUPES ................................................................ 27
6.2 DE LA THEORIE VERS ALGORITHMIQUE ...................................................................... 33
6.3 LE PRINCIPE DE SELECTION DE CHEF........................................................................ 44
6.4 COLLECTE DES INFORMATIONS ................................................................................ 47
7. COMPARAISON DES PERFORMANCES “LEACH VS EE-HRP”.................................................... 47
7.1 COMPARAISON SELON DE LA DUREE DE VIE ................................................................. 47
7.2 COMPARAISON DES DONNEES REÇUES PAR LA STATION DE BASE....................................................... 48
7.3 COMPARAISON SELON L'ENERGIE CONSOMMEE.................................................................... 49
8. CONCLUSION.................................................................................................. 49
Conclusion Générale
Bibliographie
Côte titre : MAI/0073 En ligne : https://drive.google.com/file/d/1gPCoMx63sbWOMJg7RFUZBReRvQfX_bEo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0073 MAI/0073 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering dans les réseaux de capteurs Type de document : texte imprimé Auteurs : SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Clustering dans les réseaux de capteurs [texte imprimé] / SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0067 MAI/0067 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La Gestion de la mobilité dans les réseaux de capteurs sans fils Type de document : texte imprimé Auteurs : DJOUDI, Assia ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (44f.) Format : 30 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole de routage
capteurs sans fils
mobilitéIndex. décimale : 004 Informatique Résumé :
Résume
Il est devenu nécessaire, depuis quelques années, d’observer et de contrôler certains phénomènes physiques. Ceci a été rendu possible grâce à l’apparition des réseaux de capteurs sans fils. Ces derniers suscitent un grand intérêt vu les nombreux avantages qu’ils apportent mais souffrent, néanmoins, de limitations en terme de consommation énergétique. De plus, il est difficile voire même impossible de remplacer les batteries des capteurs. Il est donc impératif de mettre en place un protocole de routage efficace en énergie qui prenne en compte les contraintes imposées par ces réseaux.
LEACH est un des protocoles de routage pour les réseaux de capteurs sans fils à topologie hiérarchiques qui assure un bon acheminement des données touts en minimisant la dissipation d’énergie.
L’un des facteurs les plus importants dans la conception d’un protocole de routage est la mobilité de la station de base. Notre projet vise donc à élaborer un nouveau protocole SMHRP (Sink Mobility Hierarchical Routing Protocol), qui sert à gérer la mobilité de la station de base dans LEACH.
Note de contenu :
Sommaire
Chapitre I
1. Introduction 1
2. Définitions 1
a) Un capteur 1
b) Réseau de capteurs 1
3. Architecture d’un capteur 2
3.1. Composants du capteur 2
3.1.1 Mémoire 3
3.1.2 Contrôleur (CPU) 3
3.1.3 Dispositif radio 3
3.1.4 Sonde 3
3.1.5 Alimentation en énergie 3
4. Architecture des réseaux de capteurs 4
5. Types des nœuds dans les RCSF 5
6. Types de mobilité dans les réseaux de capteurs sans fils 6
6.1 Mobilité de nœud 6
6.3 Mobilité de l’événement 7
7. Topologies des réseaux de capteurs sans fils 8
7.1. Topologie Hiérarchique 8
7.2 Topologie plate (Flat) 9
7.3 Topologie basée Localisation 10
8. Caractéristiques des réseaux de capteurs 11
9 Les domaines d’applications 12
9.1 Applications militaires 12
9.2 Applications à la surveillance 12
9.3 Applications environnementales 12
9.4 Applications médicales 13
9.5 La domotique 13
10. Conclusion 13
Chapitre II
1. Introduction 14
2. L'efficacité énergétique par la mobilité de la SB 14
3. Les techniques de mobilité de la SB 15
3.1 Les scenarios tolérant au délai 15
3.2 Les scénarios du temps réel 15
4.La mobilité de la SB dans un réseau tolérant aux délais 15
4.1 la collection de données par contact direct 15
4.1.1 Le Trajectoire Stochastique de collecte de données 16
4.1.2 Tournée TSP pour la collecte des données 16
4.1.3 Etiquettes de visite couvrant la collecte des données 17
4.2 La collection de données basé sur des points de rendez-vous 17
4.2.1 La sélection des RP par une ligne droite 18
4.2.2 La Sélection des RPs par rapport à un arbre 18
4.2.3 Sélection des RP par le regroupement 19
5.La mobilité de la SB dans les réseaux en temps réel 20
5.1 La relocalisation de la SB 20
5.1.1 Approche basée sur des groupes 20
5.1.2 Approche déclenchée par événement 21
5.1.3 Approche force brute 21
5.1.4 Approche basée sur les MILP 22
5.1.5 L’approche périphérique 22
5.2 La diffusion des données 23
5.2.1 Approche basées sur un arbre 23
5.2.2 L’approche d’apprentissage renforcé 24
5.2.3 L'approche de zone de demande 24
6. Conclusion 24
Chapitre III
1. Introduction 26
2. Algorithme détaillé de LEACH 26
2.1 Phase d’initialisation 26
2.1.1 Phase d’annonce 27
2.1.2 Phase d’organisation de groupes 28
2.1.3 Phase d’ordonnancement 29
2.2 Phase de transmission 29
3. Avantages et inconvénients de LEACH 30
3.1 Avantages 30
3.2 Inconvénients 31
4. Choix du langage et de l’environnement d’implémentation 32
5. Les étapes pour implémenter et réaliser notre travail 32
6. Description et algorithme de la solution proposée 32
6.1 Selection des RPs 33
6.2 Le choix de meilleure RP par chaque CH 35
6.3 L’envoie des coordonnées de chaque RP (X et Y)à la SB 36
6.4 La réception des coordonnées des RPs par la SB 37
6.5 Le calcul de la nouvelle position de la SB (X-bs et Y-bs) 37
6.6 L’envoi des données reçues par les CHs au RPs 39
6.6 L’envoi des données par les RPs à la station de base 39
7. Comparaison entre les protocoles LEACH et LEACH mobile 39
7.1 Métriques de comparaison 39
7.1.1 L'énergie consommée 40
7.1.2 Durée de vie 40
7.1.3 Les données reçus par la SB 40
7.1.4 Les paramètres de simulation 40
7.2 La comparaison 40
7.2.1 Comparaison par rapport à l’énergie 40
7.2.2 Comparaison par rapport à la durée de vie 41
7.2.3 Comparaison par rapport à les données reçus par la SB 42
8. Avantages et Inconvénients du protocole 43
9. Conclusion 44
Côte titre : MAI/0012 La Gestion de la mobilité dans les réseaux de capteurs sans fils [texte imprimé] / DJOUDI, Assia ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (44f.) ; 30 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole de routage
capteurs sans fils
mobilitéIndex. décimale : 004 Informatique Résumé :
Résume
Il est devenu nécessaire, depuis quelques années, d’observer et de contrôler certains phénomènes physiques. Ceci a été rendu possible grâce à l’apparition des réseaux de capteurs sans fils. Ces derniers suscitent un grand intérêt vu les nombreux avantages qu’ils apportent mais souffrent, néanmoins, de limitations en terme de consommation énergétique. De plus, il est difficile voire même impossible de remplacer les batteries des capteurs. Il est donc impératif de mettre en place un protocole de routage efficace en énergie qui prenne en compte les contraintes imposées par ces réseaux.
LEACH est un des protocoles de routage pour les réseaux de capteurs sans fils à topologie hiérarchiques qui assure un bon acheminement des données touts en minimisant la dissipation d’énergie.
L’un des facteurs les plus importants dans la conception d’un protocole de routage est la mobilité de la station de base. Notre projet vise donc à élaborer un nouveau protocole SMHRP (Sink Mobility Hierarchical Routing Protocol), qui sert à gérer la mobilité de la station de base dans LEACH.
Note de contenu :
Sommaire
Chapitre I
1. Introduction 1
2. Définitions 1
a) Un capteur 1
b) Réseau de capteurs 1
3. Architecture d’un capteur 2
3.1. Composants du capteur 2
3.1.1 Mémoire 3
3.1.2 Contrôleur (CPU) 3
3.1.3 Dispositif radio 3
3.1.4 Sonde 3
3.1.5 Alimentation en énergie 3
4. Architecture des réseaux de capteurs 4
5. Types des nœuds dans les RCSF 5
6. Types de mobilité dans les réseaux de capteurs sans fils 6
6.1 Mobilité de nœud 6
6.3 Mobilité de l’événement 7
7. Topologies des réseaux de capteurs sans fils 8
7.1. Topologie Hiérarchique 8
7.2 Topologie plate (Flat) 9
7.3 Topologie basée Localisation 10
8. Caractéristiques des réseaux de capteurs 11
9 Les domaines d’applications 12
9.1 Applications militaires 12
9.2 Applications à la surveillance 12
9.3 Applications environnementales 12
9.4 Applications médicales 13
9.5 La domotique 13
10. Conclusion 13
Chapitre II
1. Introduction 14
2. L'efficacité énergétique par la mobilité de la SB 14
3. Les techniques de mobilité de la SB 15
3.1 Les scenarios tolérant au délai 15
3.2 Les scénarios du temps réel 15
4.La mobilité de la SB dans un réseau tolérant aux délais 15
4.1 la collection de données par contact direct 15
4.1.1 Le Trajectoire Stochastique de collecte de données 16
4.1.2 Tournée TSP pour la collecte des données 16
4.1.3 Etiquettes de visite couvrant la collecte des données 17
4.2 La collection de données basé sur des points de rendez-vous 17
4.2.1 La sélection des RP par une ligne droite 18
4.2.2 La Sélection des RPs par rapport à un arbre 18
4.2.3 Sélection des RP par le regroupement 19
5.La mobilité de la SB dans les réseaux en temps réel 20
5.1 La relocalisation de la SB 20
5.1.1 Approche basée sur des groupes 20
5.1.2 Approche déclenchée par événement 21
5.1.3 Approche force brute 21
5.1.4 Approche basée sur les MILP 22
5.1.5 L’approche périphérique 22
5.2 La diffusion des données 23
5.2.1 Approche basées sur un arbre 23
5.2.2 L’approche d’apprentissage renforcé 24
5.2.3 L'approche de zone de demande 24
6. Conclusion 24
Chapitre III
1. Introduction 26
2. Algorithme détaillé de LEACH 26
2.1 Phase d’initialisation 26
2.1.1 Phase d’annonce 27
2.1.2 Phase d’organisation de groupes 28
2.1.3 Phase d’ordonnancement 29
2.2 Phase de transmission 29
3. Avantages et inconvénients de LEACH 30
3.1 Avantages 30
3.2 Inconvénients 31
4. Choix du langage et de l’environnement d’implémentation 32
5. Les étapes pour implémenter et réaliser notre travail 32
6. Description et algorithme de la solution proposée 32
6.1 Selection des RPs 33
6.2 Le choix de meilleure RP par chaque CH 35
6.3 L’envoie des coordonnées de chaque RP (X et Y)à la SB 36
6.4 La réception des coordonnées des RPs par la SB 37
6.5 Le calcul de la nouvelle position de la SB (X-bs et Y-bs) 37
6.6 L’envoi des données reçues par les CHs au RPs 39
6.6 L’envoi des données par les RPs à la station de base 39
7. Comparaison entre les protocoles LEACH et LEACH mobile 39
7.1 Métriques de comparaison 39
7.1.1 L'énergie consommée 40
7.1.2 Durée de vie 40
7.1.3 Les données reçus par la SB 40
7.1.4 Les paramètres de simulation 40
7.2 La comparaison 40
7.2.1 Comparaison par rapport à l’énergie 40
7.2.2 Comparaison par rapport à la durée de vie 41
7.2.3 Comparaison par rapport à les données reçus par la SB 42
8. Avantages et Inconvénients du protocole 43
9. Conclusion 44
Côte titre : MAI/0012 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0012 MAI/0012 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les inspirations biologiques dans le domaine des réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Hamidouche,ranida ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
bio-inspiré
algorithme génétique
LEC-GA
LER-GA
clustering,
routage
optimisation d’énergie
LEACHIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil (RCSFs) sont devenus ces dernières années un domaine de recherche très important. Leurs tailles restreintes leur imposent des ressources limitées, notamment l’énergie fournie par une batterie de capacité limitée non rechargeable. Pour arriver à résoudre ces problèmes liés à l’énergie, nous nous sommes inspiré des phénomènes biologiques et des connaissances issues des systèmes vivants ou ce qu’on appelle "l’informatique bio-inspirée". Une nouvelle ère est ouverte avec ces algorithmes inspirés de la nature qui sont des méta-heuristiques imitant la nature pour résoudre des problèmes d’optimisation. Dans ce contexte, nous avons proposé deux bioprotocoles LEC-GA (Law-Energy Clustering based on Genetic Algorithm) et LER-GA (Law-Energy Routing based on Genetic Algorithm), tout en respectant les contraintes liées à la consommation d’énergie, la durée de vie et la réception des paquets. L’idée principale de ces protocoles était inspirée du mécanisme des algorithmes génétiques biologiques de sélection des meilleurs individus. Ces algorithmes contribuent à l’optimisation des caractéristiques d’un RCSF. Des améliorations sont ajoutées à la base LEACH. Afin de valider les améliorations apportées par nos algorithmes, nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans laquelle les performances de notre algorithme sont évaluées et comparées avec le protocole LEACH, sa version améliorée LEACH-C, et le protocole GABEEC.Note de contenu : Sommaire
Introduction générale xi
1 État de l’art 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Les réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Domaines d’application . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Les contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Les inspirations biologiques . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Pourquoi s’inspirer de la nature ? . . . . . . . . . . . . . . . . . 3
1.3.2 Processus de création d’un algorithme inspiré de la
nature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.3 Définition de l’informatique bio-inspirée . . . . . . . . . . . . . . 4
1.3.4 L’informatique bio-inspirée et les RCSFs . . . . . . . . . . . . . 4
1.3.5 Les domaines de recherche de l’informatique bio-inspirée . . . . 6
1.3.6 Les méthodes d’optimisation et les algorithmes
génétiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.7 La littérature et les algorithmes génétiques pour les RCSFs . . . 10
1.4 Réseau de régulation génétique . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Vocabulaire [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . 16
1.4.3 Initialisation de la population . . . . . . . . . . . . . . . . . . . 17
1.4.4 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.5 Condition de terminaison . . . . . . . . . . . . . . . . . . . . . . 18
1.4.6 Sélection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.7 Opérateurs de diversification . . . . . . . . . . . . . . . . . . . . 20
1.4.8 Codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.4.9 Valeurs des paramètres [2] . . . . . . . . . . . . . . . . . . . . . 21
1.4.10 Exemple de familiarisation . . . . . . . . . . . . . . . . . . . . . 22
1.4.11 Avantages et inconvénients [3] . . . . . . . . . . . . . . . . . . . 23
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Les protocoles proposés 25
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Le protocole de base LEACH . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.1 La phase d’initialisation . . . . . . . . . . . . . . . . . . . . . . 26
2.2.2 La phase de transmission . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Étapes de Réalisation de Notre Travail . . . . . . . . . . . . . . . . . . 28
2.3.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2 Environnement de développement . . . . . . . . . . . . . . . . . 28
2.3.3 Première proposition . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 37
2.3.5 Deuxième proposition . . . . . . . . . . . . . . . . . . . . . . . . 43
2.3.6 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 61
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Conclusion générale I
Bibliographie IIICôte titre : MAI/0133 En ligne : https://drive.google.com/file/d/1wpUBmxQiJW9eTBx1sHMLMr26lYoXveOu/view?usp=shari [...] Format de la ressource électronique : Les inspirations biologiques dans le domaine des réseaux de capteurs sans fil [texte imprimé] / Hamidouche,ranida ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
bio-inspiré
algorithme génétique
LEC-GA
LER-GA
clustering,
routage
optimisation d’énergie
LEACHIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil (RCSFs) sont devenus ces dernières années un domaine de recherche très important. Leurs tailles restreintes leur imposent des ressources limitées, notamment l’énergie fournie par une batterie de capacité limitée non rechargeable. Pour arriver à résoudre ces problèmes liés à l’énergie, nous nous sommes inspiré des phénomènes biologiques et des connaissances issues des systèmes vivants ou ce qu’on appelle "l’informatique bio-inspirée". Une nouvelle ère est ouverte avec ces algorithmes inspirés de la nature qui sont des méta-heuristiques imitant la nature pour résoudre des problèmes d’optimisation. Dans ce contexte, nous avons proposé deux bioprotocoles LEC-GA (Law-Energy Clustering based on Genetic Algorithm) et LER-GA (Law-Energy Routing based on Genetic Algorithm), tout en respectant les contraintes liées à la consommation d’énergie, la durée de vie et la réception des paquets. L’idée principale de ces protocoles était inspirée du mécanisme des algorithmes génétiques biologiques de sélection des meilleurs individus. Ces algorithmes contribuent à l’optimisation des caractéristiques d’un RCSF. Des améliorations sont ajoutées à la base LEACH. Afin de valider les améliorations apportées par nos algorithmes, nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans laquelle les performances de notre algorithme sont évaluées et comparées avec le protocole LEACH, sa version améliorée LEACH-C, et le protocole GABEEC.Note de contenu : Sommaire
Introduction générale xi
1 État de l’art 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Les réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Domaines d’application . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Les contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Les inspirations biologiques . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Pourquoi s’inspirer de la nature ? . . . . . . . . . . . . . . . . . 3
1.3.2 Processus de création d’un algorithme inspiré de la
nature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.3 Définition de l’informatique bio-inspirée . . . . . . . . . . . . . . 4
1.3.4 L’informatique bio-inspirée et les RCSFs . . . . . . . . . . . . . 4
1.3.5 Les domaines de recherche de l’informatique bio-inspirée . . . . 6
1.3.6 Les méthodes d’optimisation et les algorithmes
génétiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.7 La littérature et les algorithmes génétiques pour les RCSFs . . . 10
1.4 Réseau de régulation génétique . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Vocabulaire [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . 16
1.4.3 Initialisation de la population . . . . . . . . . . . . . . . . . . . 17
1.4.4 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.5 Condition de terminaison . . . . . . . . . . . . . . . . . . . . . . 18
1.4.6 Sélection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.7 Opérateurs de diversification . . . . . . . . . . . . . . . . . . . . 20
1.4.8 Codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.4.9 Valeurs des paramètres [2] . . . . . . . . . . . . . . . . . . . . . 21
1.4.10 Exemple de familiarisation . . . . . . . . . . . . . . . . . . . . . 22
1.4.11 Avantages et inconvénients [3] . . . . . . . . . . . . . . . . . . . 23
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Les protocoles proposés 25
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Le protocole de base LEACH . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.1 La phase d’initialisation . . . . . . . . . . . . . . . . . . . . . . 26
2.2.2 La phase de transmission . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Étapes de Réalisation de Notre Travail . . . . . . . . . . . . . . . . . . 28
2.3.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2 Environnement de développement . . . . . . . . . . . . . . . . . 28
2.3.3 Première proposition . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 37
2.3.5 Deuxième proposition . . . . . . . . . . . . . . . . . . . . . . . . 43
2.3.6 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 61
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Conclusion générale I
Bibliographie IIICôte titre : MAI/0133 En ligne : https://drive.google.com/file/d/1wpUBmxQiJW9eTBx1sHMLMr26lYoXveOu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0133 MAI/0133 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Managing Channel Access in Wireless Sensor Networks Type de document : texte imprimé Auteurs : Driai, tarek ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Managing Channel Access in Wireless Sensor Networks [texte imprimé] / Driai, tarek ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0169 MAI/0169 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkProtocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés / Soualmi ,Abdallah
![]()
PermalinkPermalinkPermalinkPermalink