University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Modélisation des phénomènes de transport dans les structures MOS Type de document : texte imprimé Auteurs : BOUROUB, Farid ; Z Ouennoughi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol. (109 f.) Catégories : Thèses & Mémoires:Physique Mots-clés : Capacite MOS
4H-SiC
Caracterisation electrique I(V)
Modelisation
Emission
Fowler-Nordheim
Emission Poole-FrenkelRésumé :
La course a la miniaturisation des circuits integres provoque l'apparition d'un certain
nombre d'eets parasites, venant degrader les caracteristiques electriques des
dispositifs. Ce sont les fuites de grille croissant avec la reduction de l'epaisseur
de dielectrique dans la capacite MOS. Dans ce cadre, il s'agit plus precisement
de realiser des structures (capacite) MOS/4H-SiC et d'etudier le comportement
electrique du systeme (SiO2=SiC) formes an d'en evaluer sa qualite, dont le but
est d'acquerir une parfaite connaissance et une bonne maitrise des phenomenes
de transports de courant de fuite a travers l'oxyde de grille. Aussi, dans un premier
temps, a partir de cette caracterisation a temperature ambiante, dierents
mecanismes de conduction a travers l'oxyde sont apparus dans dierentes gammes
de champ electrique et avec la methode des moindres carres nous pouvons extraire
plusieurs parametres physiques de la structure. Nous nous interessons ensuite a
l'etude en temperature de l'emission Fowler-Nordheim, car il joue un r^ole dominant,
notamment dans la destruction des composants, en utilisant les trois modeles
proposes, le modele de Good-Muller, le modele de Snow-Lenzlinger et le modele de
Pananakakis, cette etude necessite l'utilisation des methodes d'optimisation non
deterministe comme la methode du recuit simule et la methode des algorithmes
genetiques. Enn, nous avons etudier l'extraction des parametres physiques dans
les structures reelles a base de 4H-SiC en utilisant la methode des algorithmes
genetiques.Côte titre : DPH/0189 En ligne : https://drive.google.com/file/d/1b-AUh_1_VfpqRA7HHg8m2t5uj2--dYyF/view?usp=shari [...] Format de la ressource électronique : Modélisation des phénomènes de transport dans les structures MOS [texte imprimé] / BOUROUB, Farid ; Z Ouennoughi, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol. (109 f.).
Catégories : Thèses & Mémoires:Physique Mots-clés : Capacite MOS
4H-SiC
Caracterisation electrique I(V)
Modelisation
Emission
Fowler-Nordheim
Emission Poole-FrenkelRésumé :
La course a la miniaturisation des circuits integres provoque l'apparition d'un certain
nombre d'eets parasites, venant degrader les caracteristiques electriques des
dispositifs. Ce sont les fuites de grille croissant avec la reduction de l'epaisseur
de dielectrique dans la capacite MOS. Dans ce cadre, il s'agit plus precisement
de realiser des structures (capacite) MOS/4H-SiC et d'etudier le comportement
electrique du systeme (SiO2=SiC) formes an d'en evaluer sa qualite, dont le but
est d'acquerir une parfaite connaissance et une bonne maitrise des phenomenes
de transports de courant de fuite a travers l'oxyde de grille. Aussi, dans un premier
temps, a partir de cette caracterisation a temperature ambiante, dierents
mecanismes de conduction a travers l'oxyde sont apparus dans dierentes gammes
de champ electrique et avec la methode des moindres carres nous pouvons extraire
plusieurs parametres physiques de la structure. Nous nous interessons ensuite a
l'etude en temperature de l'emission Fowler-Nordheim, car il joue un r^ole dominant,
notamment dans la destruction des composants, en utilisant les trois modeles
proposes, le modele de Good-Muller, le modele de Snow-Lenzlinger et le modele de
Pananakakis, cette etude necessite l'utilisation des methodes d'optimisation non
deterministe comme la methode du recuit simule et la methode des algorithmes
genetiques. Enn, nous avons etudier l'extraction des parametres physiques dans
les structures reelles a base de 4H-SiC en utilisant la methode des algorithmes
genetiques.Côte titre : DPH/0189 En ligne : https://drive.google.com/file/d/1b-AUh_1_VfpqRA7HHg8m2t5uj2--dYyF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DPH/0189 DPH/0189 Thèse Bibliothéque des sciences Français Disponible
DisponibleModélisation des phénomènes de transport et simulation numérique des cellules solaires à Barrière de Schottky / Khabacha, Abelbaki
![]()
Titre : Modélisation des phénomènes de transport et simulation numérique des cellules solaires à Barrière de Schottky Type de document : texte imprimé Auteurs : Khabacha, Abelbaki, Auteur ; Ferhat ,Hamida, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (103 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Phénomènes de transport
Cellules solaires
Barrière de SchottkyIndex. décimale : 530 Physique Résumé :
de la MIS tunnel classique pour le non équilibre des porteurs dans le ZCE dans les régimes d’inversion et le déplétion elle est le conducteurs auquel on a ajouté une couche ultra fine ,entre 1nm et 3nm, d’isolant pour en réduire le courant de saturation et en amélior La cellule solaire a barrière de Schottky est un contacte métal semi er par conséquent le rendement .le composant ainsi obtenu est une structure MIS (métal isolante semi-conducteur) qui défère siège de plusieurs phénomènes de transport le tunnel directe ,diffusion ,dérive génération recombinaison et courante d’état d’interface . dans ce travail , on explore le structure et on étudie les différent courants pour déduire les conditions d’utilisation optimale . un rendement maximale de 24,7 est prévu pour un dopage entre 2*10^16 - 5*10^16 et une épaisseur d’oxyde entre 19°A -23°A . ces conditions a la domination du courant de diffusion et le courant de recombinaison dans le régime de forte inversion .
Note de contenu :
Sommaire
DEDICACES III
REMERCIEMENTS IV
NOMENCLATURE V
INTRODUCTION 1
I. CELLULE SOLAIRE 3
I.1. Introduction 3
I.2. L’effet photoélectrique 3
I.3. Fonctionnement d’une cellule solaire 4
I.4. Spectre solaire 6
I.5. Modèle électrique de la cellule solaire 8
I.5.1. Paramètres caractéristiques 9
I.5.2. Limites fondamentales du rendement 12
I.6. Structure Métal-Semiconducteur comme cellule solaire 12
I.7. Conclusion 14
II. THEORIE DE LA STRUCTURE MIS CLASSIQUE 15
II.1. Introduction 15
II.2. Structure MIS idéale 16
II.2.1. Région de charge d’espace 18
II.2.2. Courbes C-V idéales 22
II.3. Structures MIS réelles 25
II.3.1. Différence des travaux de sortie 25
II.3.2. Charges dans l’isolant 25
II.3.2.1 Pièges d’interface 27
II.3.3. Transport de charges 28
II.4. Conclusion 29
III. MODELISATION DE LA STRUCTURE MIS SOLAIRE 30
III.1. Introduction 30
III.2. Modèles existants 31
III.3. Modèle de Doghish 32
III.3.1. Diagramme de bande 32
III.3.2. Courant tunnel bande-Ã -bande 34
III.3.3. Etats d’interface 35
III.3.4. Courant de diffusion 37
III.3.5. Courant de recombinaison 37
III.3.6. Courants photogénérés 38
III.3.7. Courant total 39
III.4. Résultats de Doghish 40
IV. SIMULATIONS ET RESULTATS 42
IV.1. Introduction 42
IV.2. Paramètres de simulations 43
IV.3. Cellule à l’obscurité 45
IV.3.1. Courant total 46
IV.3.2. Composantes du courant total 48
IV.3.3. Conclusion 51
IV.4. Cellule illuminée 52
IV.4.2. Conclusion 53
IV.5. Commentaires 54
CONCLUSION GENERALE 96
BIBLIOGRAPHIE 98
Côte titre : MPH/0284 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/2417 Modélisation des phénomènes de transport et simulation numérique des cellules solaires à Barrière de Schottky [texte imprimé] / Khabacha, Abelbaki, Auteur ; Ferhat ,Hamida, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (103 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Phénomènes de transport
Cellules solaires
Barrière de SchottkyIndex. décimale : 530 Physique Résumé :
de la MIS tunnel classique pour le non équilibre des porteurs dans le ZCE dans les régimes d’inversion et le déplétion elle est le conducteurs auquel on a ajouté une couche ultra fine ,entre 1nm et 3nm, d’isolant pour en réduire le courant de saturation et en amélior La cellule solaire a barrière de Schottky est un contacte métal semi er par conséquent le rendement .le composant ainsi obtenu est une structure MIS (métal isolante semi-conducteur) qui défère siège de plusieurs phénomènes de transport le tunnel directe ,diffusion ,dérive génération recombinaison et courante d’état d’interface . dans ce travail , on explore le structure et on étudie les différent courants pour déduire les conditions d’utilisation optimale . un rendement maximale de 24,7 est prévu pour un dopage entre 2*10^16 - 5*10^16 et une épaisseur d’oxyde entre 19°A -23°A . ces conditions a la domination du courant de diffusion et le courant de recombinaison dans le régime de forte inversion .
Note de contenu :
Sommaire
DEDICACES III
REMERCIEMENTS IV
NOMENCLATURE V
INTRODUCTION 1
I. CELLULE SOLAIRE 3
I.1. Introduction 3
I.2. L’effet photoélectrique 3
I.3. Fonctionnement d’une cellule solaire 4
I.4. Spectre solaire 6
I.5. Modèle électrique de la cellule solaire 8
I.5.1. Paramètres caractéristiques 9
I.5.2. Limites fondamentales du rendement 12
I.6. Structure Métal-Semiconducteur comme cellule solaire 12
I.7. Conclusion 14
II. THEORIE DE LA STRUCTURE MIS CLASSIQUE 15
II.1. Introduction 15
II.2. Structure MIS idéale 16
II.2.1. Région de charge d’espace 18
II.2.2. Courbes C-V idéales 22
II.3. Structures MIS réelles 25
II.3.1. Différence des travaux de sortie 25
II.3.2. Charges dans l’isolant 25
II.3.2.1 Pièges d’interface 27
II.3.3. Transport de charges 28
II.4. Conclusion 29
III. MODELISATION DE LA STRUCTURE MIS SOLAIRE 30
III.1. Introduction 30
III.2. Modèles existants 31
III.3. Modèle de Doghish 32
III.3.1. Diagramme de bande 32
III.3.2. Courant tunnel bande-Ã -bande 34
III.3.3. Etats d’interface 35
III.3.4. Courant de diffusion 37
III.3.5. Courant de recombinaison 37
III.3.6. Courants photogénérés 38
III.3.7. Courant total 39
III.4. Résultats de Doghish 40
IV. SIMULATIONS ET RESULTATS 42
IV.1. Introduction 42
IV.2. Paramètres de simulations 43
IV.3. Cellule à l’obscurité 45
IV.3.1. Courant total 46
IV.3.2. Composantes du courant total 48
IV.3.3. Conclusion 51
IV.4. Cellule illuminée 52
IV.4.2. Conclusion 53
IV.5. Commentaires 54
CONCLUSION GENERALE 96
BIBLIOGRAPHIE 98
Côte titre : MPH/0284 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/2417 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MPH/0284 MPH/0284 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModélisation de la redistribution des impuretes pendant le processus de pulvérisation atomique et d'implantation ionique : approximation de la diffusion / Lalmi Boubekeur
Titre : Modélisation de la redistribution des impuretes pendant le processus de pulvérisation atomique et d'implantation ionique : approximation de la diffusion Type de document : texte imprimé Auteurs : Lalmi Boubekeur ; Benkherourou,o, Directeur de thèse Editeur : Setif:UFA Année de publication : 2003 Importance : 1 vol (66 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Redistribution Index. décimale : 530 Physique Résumé : Dans cette étude,en utilisant l'approximation de la diffusion, nous avons modélisé la redistribution de l’espèce bombardant localisée initialement dans une matrice du même espèce d'atomes avec la considération dune diffusivité indépendante du temps et de la profondeur. nous nous sommes intéressés par le déplacement moyen, le déplacement du pic et l'élargissement de profil initial de la concentration surfacique de l’espèce d'atome traceur la fonction supposée ici est la fonction delta Enfin nous avons exposé comment pouvions-nous généraliser cette étude pour des diffusivités dépendantes de la profondeur Côte titre : MPH/0022-0025,MPH/0283 Modélisation de la redistribution des impuretes pendant le processus de pulvérisation atomique et d'implantation ionique : approximation de la diffusion [texte imprimé] / Lalmi Boubekeur ; Benkherourou,o, Directeur de thèse . - [S.l.] : Setif:UFA, 2003 . - 1 vol (66 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Redistribution Index. décimale : 530 Physique Résumé : Dans cette étude,en utilisant l'approximation de la diffusion, nous avons modélisé la redistribution de l’espèce bombardant localisée initialement dans une matrice du même espèce d'atomes avec la considération dune diffusivité indépendante du temps et de la profondeur. nous nous sommes intéressés par le déplacement moyen, le déplacement du pic et l'élargissement de profil initial de la concentration surfacique de l’espèce d'atome traceur la fonction supposée ici est la fonction delta Enfin nous avons exposé comment pouvions-nous généraliser cette étude pour des diffusivités dépendantes de la profondeur Côte titre : MPH/0022-0025,MPH/0283 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité MPH/0022 MPH/0022-0025 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0024 MPH/0022-0025 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0023 MPH/0022-0025 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0025 MPH/0022-0025 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0283 MPH/0283 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Modélisation des Réseaux de capteurs dans Real-Time Maude Type de document : texte imprimé Auteurs : BENDJEDDOU, Morchida Fadila ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil,simulation,Real-Time Maude,gestion de topologie,routage Index. décimale : 004 Informatique Résumé : Résumé :
Les réseaux de capteurs sont des systèmes complexes difficiles à concevoir à cause
de leurs multiples contraintes. L’objectif de ce travail est de modéliser un système qui
traite les problèmes de routage et de couverture dans les réseaux de capteurs sans fil. A fin
d’optimiser l’utilisation de l’énergie et le problème de couverture. L’idée du travail est
d'enrichir le code de l’OGDC avec le mécanisme de routage EF-Tree. Le modèle est
simulé et analysé dans Real-time Maude.Note de contenu : Sommaire
Titre
Page
Dédicaces
Remerciements
Sommaire
Liste des Figures et Tableaux
Introduction Général ...................................................................................................................a
Chapitre I : Modélisation et Analyse des Réseaux de Capteurs Sans Fil
Introduction .........................................................................................................................1
1. Les réseaux de capteurs sans fil....................................................................................1
1.1. Architecture d’un noeud capteur et d’un RCSF .............................................1
1.2. Domaine d’Application ...................................................................................2
1.3. Facteurs et problématique des RCSFs .............................................................2
2. Les Algorithmes de gestion de topologie : Etat de l’art ...............................................4
3. Modélisation et Analyse des RCSFs ..............................................................................7
3.1. Simulation des RCSFs ........................................................................................7
3.2. Protocoles de vérification formelle ................................................................9
4. Conclusion.....................................................................................................................11
Chapitre II : La Logique de Réécriture et les langages Maude
et Real-Time Maude
12
Introduction .......................................................................................................................13
1. La Logique de Réécriture ..............................................................................................13
1.1. Principe de réécriture en logique de réécriture.............................................14
1.2. Interprétation pratique des règles de réécriture. ...........................................15
1.3. Théorie des objets concurrents ........................................................................15
2. Le Système MAUDE ......................................................................................................16
2.1. Core Maude et Full Maude ..............................................................................17
3. Les Modules de Maude ..................................................................................................17
3.1. Modules Fonctionnels .....................................................................................18
3.2. Modules Systèmes .............................................................................................19
3.3. Les Modules Orientés Objets ...........................................................................20
4. Real-Time Maude .........................................................................................................23
4.1. Les Modules de Real-Time Maude ..................................................................23
5. Conclusion ....................................................................................................................24
Chapitre III : Intégration du routage dans un Algorithme de gestion de Topologie 25
Introduction .......................................................................................................................26
1. Etude de cas ...................................................................................................................26
1.1. Algorithme de gestion de la densité: OGDC ...................................................27
1.2. Algorithme de routage: EF-Tree ......................................................................30
1.3. Approche totalement intégrée: RDC-Integrated ............................................30
2. Codification avec Real-Time Maude ............................................................................31
2.1. Modélisation de l’emplacement d’un noeud ..................................................31
2.2. Les sortes : statut, et voisinage ........................................................................32
2.3. Domaines de modélisation utilisant des bitmaps ..........................................32
2.4. Définition des Objets du noeud capteur .........................................................34
3. Contribution ..................................................................................................................34
3.1. Le Module EF-Tree ...........................................................................................34
3.2. L’algorithme mor_algo ....................................................................................35
4. Analyse ..........................................................................................................................39
5. Exécution .......................................................................................................................40
5.1. Le modèle de l’OGDC ......................................................................................40
5.2. Le modèle Intégré ............................................................................................43
6. Comparaison des résultats ...........................................................................................46
7. Conclusion ....................................................................................................................46
Conclusion Générale ...................................................................................................................47
Liste des Références Bibliographiques
Annexe A
RésuméCôte titre : MAI/0016 En ligne : https://drive.google.com/file/d/1FMy5FgVgkktWg17it34pZcNDRk6ESwoU/view?usp=shari [...] Format de la ressource électronique : Modélisation des Réseaux de capteurs dans Real-Time Maude [texte imprimé] / BENDJEDDOU, Morchida Fadila ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil,simulation,Real-Time Maude,gestion de topologie,routage Index. décimale : 004 Informatique Résumé : Résumé :
Les réseaux de capteurs sont des systèmes complexes difficiles à concevoir à cause
de leurs multiples contraintes. L’objectif de ce travail est de modéliser un système qui
traite les problèmes de routage et de couverture dans les réseaux de capteurs sans fil. A fin
d’optimiser l’utilisation de l’énergie et le problème de couverture. L’idée du travail est
d'enrichir le code de l’OGDC avec le mécanisme de routage EF-Tree. Le modèle est
simulé et analysé dans Real-time Maude.Note de contenu : Sommaire
Titre
Page
Dédicaces
Remerciements
Sommaire
Liste des Figures et Tableaux
Introduction Général ...................................................................................................................a
Chapitre I : Modélisation et Analyse des Réseaux de Capteurs Sans Fil
Introduction .........................................................................................................................1
1. Les réseaux de capteurs sans fil....................................................................................1
1.1. Architecture d’un noeud capteur et d’un RCSF .............................................1
1.2. Domaine d’Application ...................................................................................2
1.3. Facteurs et problématique des RCSFs .............................................................2
2. Les Algorithmes de gestion de topologie : Etat de l’art ...............................................4
3. Modélisation et Analyse des RCSFs ..............................................................................7
3.1. Simulation des RCSFs ........................................................................................7
3.2. Protocoles de vérification formelle ................................................................9
4. Conclusion.....................................................................................................................11
Chapitre II : La Logique de Réécriture et les langages Maude
et Real-Time Maude
12
Introduction .......................................................................................................................13
1. La Logique de Réécriture ..............................................................................................13
1.1. Principe de réécriture en logique de réécriture.............................................14
1.2. Interprétation pratique des règles de réécriture. ...........................................15
1.3. Théorie des objets concurrents ........................................................................15
2. Le Système MAUDE ......................................................................................................16
2.1. Core Maude et Full Maude ..............................................................................17
3. Les Modules de Maude ..................................................................................................17
3.1. Modules Fonctionnels .....................................................................................18
3.2. Modules Systèmes .............................................................................................19
3.3. Les Modules Orientés Objets ...........................................................................20
4. Real-Time Maude .........................................................................................................23
4.1. Les Modules de Real-Time Maude ..................................................................23
5. Conclusion ....................................................................................................................24
Chapitre III : Intégration du routage dans un Algorithme de gestion de Topologie 25
Introduction .......................................................................................................................26
1. Etude de cas ...................................................................................................................26
1.1. Algorithme de gestion de la densité: OGDC ...................................................27
1.2. Algorithme de routage: EF-Tree ......................................................................30
1.3. Approche totalement intégrée: RDC-Integrated ............................................30
2. Codification avec Real-Time Maude ............................................................................31
2.1. Modélisation de l’emplacement d’un noeud ..................................................31
2.2. Les sortes : statut, et voisinage ........................................................................32
2.3. Domaines de modélisation utilisant des bitmaps ..........................................32
2.4. Définition des Objets du noeud capteur .........................................................34
3. Contribution ..................................................................................................................34
3.1. Le Module EF-Tree ...........................................................................................34
3.2. L’algorithme mor_algo ....................................................................................35
4. Analyse ..........................................................................................................................39
5. Exécution .......................................................................................................................40
5.1. Le modèle de l’OGDC ......................................................................................40
5.2. Le modèle Intégré ............................................................................................43
6. Comparaison des résultats ...........................................................................................46
7. Conclusion ....................................................................................................................46
Conclusion Générale ...................................................................................................................47
Liste des Références Bibliographiques
Annexe A
RésuméCôte titre : MAI/0016 En ligne : https://drive.google.com/file/d/1FMy5FgVgkktWg17it34pZcNDRk6ESwoU/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0016 MAI/0016 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri Type de document : texte imprimé Auteurs : Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri [texte imprimé] / Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2019.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0285 MAI/0285 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModélisation et résolution de certains problèmes réels d’optimisation globale avec des algorithmes métaheuristiques / Douaa Karkache
![]()
PermalinkMODÉLISATION ET SIMULATION D’ATTITUDE D’UN SATELLITE GÉOSTATIONNAIRE / Charaf eddine Belhaouchat
![]()
PermalinkPermalinkPermalinkPermalinkModélisation simulation multi-échelle de la croissance de nanoplôts de Si sur des substrats Si et SiGe oxydés / Sabah Fetah
![]()
PermalinkPermalinkModélisation et simulation de la propagation des fake- News sur un social-média par le paradigme des SMA / Metarfi,Romaissa
PermalinkPermalinkPermalinkModification moléculaire de la mélamine et cristallogenèse d’un matériau hybride et essais de modélisation théorique / Ben Maouche,Imene
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink