University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Zerguine, Nadia |
Documents disponibles écrits par cet auteur



Un algorithme BEB probabiliste pour améliorer la performance de la couche MAC / Brahim Salem, Nesim
![]()
Titre : Un algorithme BEB probabiliste pour améliorer la performance de la couche MAC Type de document : texte imprimé Auteurs : Brahim Salem, Nesim, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (44 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau ad hoc
Ieee-802.11
Protocole MAC
performanceIndex. décimale : 004 - Informatique Résumé :
Les réseaux sans fil se sont imposés comme moyen de communication et de travail au sein des différentes structures sociales. La norme IEEE 802.11 est devenue un standard de la technologie sans fil. Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance et en particulier, en terme d’équité d’accès au médium et d'efficacité qui sont définit dans le protocole MAC (Medium Access Control). Dans ce projet nous proposons un algorithme de backoff, permettant d'obtenir un bon compromis équité-efficacité par rapport à l’algorithme standard de backoff (BEB). De plus, notre algorithme est simple car il ne s'appuie que sur des informations locales. L'analyse et les simulations sont faites par NS-2 et les résultats sont discutés et comparés avec le BEB classique.Côte titre : MAI/0372 En ligne : https://drive.google.com/file/d/1Q-5JnrmEAHxrrF6pQsjRveqL2jM_vP0G/view?usp=shari [...] Format de la ressource électronique : Un algorithme BEB probabiliste pour améliorer la performance de la couche MAC [texte imprimé] / Brahim Salem, Nesim, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (44 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau ad hoc
Ieee-802.11
Protocole MAC
performanceIndex. décimale : 004 - Informatique Résumé :
Les réseaux sans fil se sont imposés comme moyen de communication et de travail au sein des différentes structures sociales. La norme IEEE 802.11 est devenue un standard de la technologie sans fil. Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance et en particulier, en terme d’équité d’accès au médium et d'efficacité qui sont définit dans le protocole MAC (Medium Access Control). Dans ce projet nous proposons un algorithme de backoff, permettant d'obtenir un bon compromis équité-efficacité par rapport à l’algorithme standard de backoff (BEB). De plus, notre algorithme est simple car il ne s'appuie que sur des informations locales. L'analyse et les simulations sont faites par NS-2 et les résultats sont discutés et comparés avec le BEB classique.Côte titre : MAI/0372 En ligne : https://drive.google.com/file/d/1Q-5JnrmEAHxrrF6pQsjRveqL2jM_vP0G/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0372 MAI/0372 Mémoire Bibliothéque des sciences Français Disponible
DisponibleAmélioration basée sur l’apprentissage profond pour le support du flux temps réel dans les MANETs / Khadidja Hibat allah Hayahoum
![]()
Titre : Amélioration basée sur l’apprentissage profond pour le support du flux temps réel dans les MANETs Type de document : texte imprimé Auteurs : Khadidja Hibat allah Hayahoum, Auteur ; Nour Djihane Azizi, Auteur ; Zerguine, Nadia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (65 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : MANETs
IEEE802.11Index. décimale : 004 Informatique Résumé :
Un réseau Ad hoc mobile (MANET) est un système autonome constitué de stations mobiles reliés par des liens sans fils qui forment un réseau son infrastructure, ont rencontré un grand succès et sont devenus un premier choix dans de nombreux domaines, les MANETS utilisent la norme IEEE 802.11, pour gérer les collisions dans les réseaux sans fil. La Couche MAC de IEEE 802.11 utilise la procédure CSMA/CA pour accéder au canal basé sue le mécanisme Binary Exponential Backoff (BEB)qui réduit le nombre de collision au détriment de nombreuses mesures de performances réseau qui ne convient pas aux applications temps réel.Une solution intelligence est proposée par l'introduction d’une technique d'apprentissage profond (DRL) dans les MANETs pour optimiser l'accès au canal de la couche MAC. Dans ce travail un algorithme intelligent basé sur Q-Learning, une technique DRL pour réduire le nombre de collision, améliorele nombre de paquets délivrés avec succès et optimiser l’accès au canal dans les MANETS est développé, cette optimisation considérée comme nécessaire aux flux temps réel.Côte titre : MAI/0640 En ligne : https://drive.google.com/file/d/1UBYCpqE_L2TjxgzRsWdhBcAxDVXaXClZ/view?usp=share [...] Format de la ressource électronique : Amélioration basée sur l’apprentissage profond pour le support du flux temps réel dans les MANETs [texte imprimé] / Khadidja Hibat allah Hayahoum, Auteur ; Nour Djihane Azizi, Auteur ; Zerguine, Nadia, Directeur de thèse . - 2022 . - 1 vol (65 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : MANETs
IEEE802.11Index. décimale : 004 Informatique Résumé :
Un réseau Ad hoc mobile (MANET) est un système autonome constitué de stations mobiles reliés par des liens sans fils qui forment un réseau son infrastructure, ont rencontré un grand succès et sont devenus un premier choix dans de nombreux domaines, les MANETS utilisent la norme IEEE 802.11, pour gérer les collisions dans les réseaux sans fil. La Couche MAC de IEEE 802.11 utilise la procédure CSMA/CA pour accéder au canal basé sue le mécanisme Binary Exponential Backoff (BEB)qui réduit le nombre de collision au détriment de nombreuses mesures de performances réseau qui ne convient pas aux applications temps réel.Une solution intelligence est proposée par l'introduction d’une technique d'apprentissage profond (DRL) dans les MANETs pour optimiser l'accès au canal de la couche MAC. Dans ce travail un algorithme intelligent basé sur Q-Learning, une technique DRL pour réduire le nombre de collision, améliorele nombre de paquets délivrés avec succès et optimiser l’accès au canal dans les MANETS est développé, cette optimisation considérée comme nécessaire aux flux temps réel.Côte titre : MAI/0640 En ligne : https://drive.google.com/file/d/1UBYCpqE_L2TjxgzRsWdhBcAxDVXaXClZ/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0640 MAI/0640 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Deep learning pour l’amélioration du protocole IEEE 802.11 DCF Type de document : texte imprimé Auteurs : Selsabil Alem, Auteur ; Wiem Dekhili, Auteur ; Zerguine, Nadia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (52 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IEEE 802.11 Index. décimale : 004 Informatique Résumé :
Les réseaux locaux sans fil (WLAN) se sont imposés comme moyen de
communication et de travail au sein des différentes structures sociales. La
norme IEEE 802.11 est devenue un standard de la technologie sans fil.La
couche MAC de l’IEEE 802.11 DCF utilise une procédure CSMA / CA pour
accéder à la ressource canal qui est basé sur un mécanisme Binary Exponential
Backoff (BEB), ce dernier réduit la probabilité de collision mais au
prix de nombreuses mesures des performances réseau telles que le débit, ce
qui n’est pas adéquat aux applications temps réel. Dans ce PFE, une technique
intelligente basé sur Q-Learning (QL), est utilisée pour proposer un
mécanisme intelligent d’accès au canal dans les WLAN afin de réduire le
nombre des collisions, augmenter le nombre de succès tout en fournissant un
débit acceptable . L’analyse et les simulations sont faites par Python et les
résultats sont discutés et comparés avec le BEB classique.Côte titre : MAI/0659 En ligne : https://drive.google.com/file/d/1du9Pb4tR7m7BktvGoxKdr6TySHmVXxt5/view?usp=share [...] Format de la ressource électronique : Deep learning pour l’amélioration du protocole IEEE 802.11 DCF [texte imprimé] / Selsabil Alem, Auteur ; Wiem Dekhili, Auteur ; Zerguine, Nadia, Directeur de thèse . - 2022 . - 1 vol (52 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IEEE 802.11 Index. décimale : 004 Informatique Résumé :
Les réseaux locaux sans fil (WLAN) se sont imposés comme moyen de
communication et de travail au sein des différentes structures sociales. La
norme IEEE 802.11 est devenue un standard de la technologie sans fil.La
couche MAC de l’IEEE 802.11 DCF utilise une procédure CSMA / CA pour
accéder à la ressource canal qui est basé sur un mécanisme Binary Exponential
Backoff (BEB), ce dernier réduit la probabilité de collision mais au
prix de nombreuses mesures des performances réseau telles que le débit, ce
qui n’est pas adéquat aux applications temps réel. Dans ce PFE, une technique
intelligente basé sur Q-Learning (QL), est utilisée pour proposer un
mécanisme intelligent d’accès au canal dans les WLAN afin de réduire le
nombre des collisions, augmenter le nombre de succès tout en fournissant un
débit acceptable . L’analyse et les simulations sont faites par Python et les
résultats sont discutés et comparés avec le BEB classique.Côte titre : MAI/0659 En ligne : https://drive.google.com/file/d/1du9Pb4tR7m7BktvGoxKdr6TySHmVXxt5/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0659 MAI/0659 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc Type de document : texte imprimé Auteurs : Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11.Note de contenu : Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
BibliographieCôte titre : MAI/0212 En ligne : https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] Format de la ressource électronique : Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc [texte imprimé] / Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11.Note de contenu : Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
BibliographieCôte titre : MAI/0212 En ligne : https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0212 MAI/0212 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des performances du protocole TSCH dans les IOTs Type de document : texte imprimé Auteurs : Asma Ayad, Auteur ; Sahar Goudjil, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (59 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF
IOTIndex. décimale : 004 Informatique Résumé : Les réseaux de capteurs sans fil (RCSF) sont des systèmes constitués de nombreux capteurs
sans fil déployés dans un environnement donné .Ils sont de plus en plus répandus
dans de nombreux domaines. Ils permettent la communication entre les objets pour accomplir
des tâches spécifiques dans différents aspects de la vie quotidienne. ce qui explique
pourquoi nous parlons aujourd’hui de l’Internet des objets (IOT) . Les protocoles MAC,
notamment le TSCH qui fait partie de la norme IEEE 802.15.4 , jouent un rôle essentiel
pour répondre aux besoins des applications IOT en assurant une consommation d’énergie
réduite et une fiabilité accrue. Le TSCH orchestre l’accès au canal de communication en
suivant un programme préétabli, indiquant à chaque noeud quand émettre, recevoir ou
entrer en mode veille. La norme IEEE 802.15.4 spécifie uniquement la manière dont la
couche MAC exécute l’ordonnancement, sans définir comment l’établir. Par conséquent,
plusieurs algorithmes d’ordonnancement ont été proposés pour les réseaux TSCH. Parmi
ces techniques, Orchestra se distingue en tant qu’approche d’ordonnancement autonome,
où chaque noeud élabore son propre programme de manière indépendante, sans négociation
avec ses voisins. L’objectif de notre travail est d’étudier l’utilisation du protocole TSCH
avec l’approche de planification Orchestra pour les applications IoT, tout en comparant
les résultats obtenus avec et sans cette approcheCôte titre : MAI/0738 En ligne : https://drive.google.com/file/d/1mKxkiqBs3Uc3DTly6I-vy98p-PNt7a3r/view?usp=drive [...] Format de la ressource électronique : Etude des performances du protocole TSCH dans les IOTs [texte imprimé] / Asma Ayad, Auteur ; Sahar Goudjil, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (59 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF
IOTIndex. décimale : 004 Informatique Résumé : Les réseaux de capteurs sans fil (RCSF) sont des systèmes constitués de nombreux capteurs
sans fil déployés dans un environnement donné .Ils sont de plus en plus répandus
dans de nombreux domaines. Ils permettent la communication entre les objets pour accomplir
des tâches spécifiques dans différents aspects de la vie quotidienne. ce qui explique
pourquoi nous parlons aujourd’hui de l’Internet des objets (IOT) . Les protocoles MAC,
notamment le TSCH qui fait partie de la norme IEEE 802.15.4 , jouent un rôle essentiel
pour répondre aux besoins des applications IOT en assurant une consommation d’énergie
réduite et une fiabilité accrue. Le TSCH orchestre l’accès au canal de communication en
suivant un programme préétabli, indiquant à chaque noeud quand émettre, recevoir ou
entrer en mode veille. La norme IEEE 802.15.4 spécifie uniquement la manière dont la
couche MAC exécute l’ordonnancement, sans définir comment l’établir. Par conséquent,
plusieurs algorithmes d’ordonnancement ont été proposés pour les réseaux TSCH. Parmi
ces techniques, Orchestra se distingue en tant qu’approche d’ordonnancement autonome,
où chaque noeud élabore son propre programme de manière indépendante, sans négociation
avec ses voisins. L’objectif de notre travail est d’étudier l’utilisation du protocole TSCH
avec l’approche de planification Orchestra pour les applications IoT, tout en comparant
les résultats obtenus avec et sans cette approcheCôte titre : MAI/0738 En ligne : https://drive.google.com/file/d/1mKxkiqBs3Uc3DTly6I-vy98p-PNt7a3r/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0738 MAI/0738 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink