University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Robust Routing Strategy in the Flying Ad hoc NETworks (FANETs) Type de document : texte imprimé Auteurs : Nacef ,Assala, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (45 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
The Flying Ad hoc NETworks (FANETs) have evolved from the interaction of multiple
Unmanned Aerial Vehicles (UAVs) in ad hoc fashion to provide a versatility of
applications and services in civilian and military domains. The communication is one
of the most crucial issues in multi-UAV systems design, because it ensures the cooperation
and the collaboration between these UAVs. Thus the appearance of multiple
routing strategies. However, the limited resources, in terms of energy and bandwidth
utilization, in addition to the mobility patterns of the flying UAVs should be considered
for ensuring the reliability of the information. The main aim of this work is to
investigate the routing issue in FANETs systems while considering the constraining
features presented by these latter. Here, we propose a new clustering and mobility
management strategy for robust data routing in FANETs relying on the combination
of k-means and black-hole algorithms. The simulation of the proposed protocol carried
out using the network simulator 3 (Ns3) have yielded convincing results,in terms of
energy consumption and data communication, outperforming those exhibited by the
referred protocols.Côte titre : MAI/0544 En ligne : https://drive.google.com/file/d/17yc-dotvoBKfzktlVIG35IVwqjHTYx0q/view?usp=shari [...] Format de la ressource électronique : Robust Routing Strategy in the Flying Ad hoc NETworks (FANETs) [texte imprimé] / Nacef ,Assala, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (45 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
The Flying Ad hoc NETworks (FANETs) have evolved from the interaction of multiple
Unmanned Aerial Vehicles (UAVs) in ad hoc fashion to provide a versatility of
applications and services in civilian and military domains. The communication is one
of the most crucial issues in multi-UAV systems design, because it ensures the cooperation
and the collaboration between these UAVs. Thus the appearance of multiple
routing strategies. However, the limited resources, in terms of energy and bandwidth
utilization, in addition to the mobility patterns of the flying UAVs should be considered
for ensuring the reliability of the information. The main aim of this work is to
investigate the routing issue in FANETs systems while considering the constraining
features presented by these latter. Here, we propose a new clustering and mobility
management strategy for robust data routing in FANETs relying on the combination
of k-means and black-hole algorithms. The simulation of the proposed protocol carried
out using the network simulator 3 (Ns3) have yielded convincing results,in terms of
energy consumption and data communication, outperforming those exhibited by the
referred protocols.Côte titre : MAI/0544 En ligne : https://drive.google.com/file/d/17yc-dotvoBKfzktlVIG35IVwqjHTYx0q/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0544 MAI/0544 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Routage avec QoS dans les réseaux MANETs Type de document : texte imprimé Auteurs : Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (102 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Routage avec QoS dans les réseaux MANETs [texte imprimé] / Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (102 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0270 MAI/0270 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage avec qualité de service dans Les Réseaux mobile ad hocs Type de document : texte imprimé Auteurs : Kihal ,Ahlam, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (69 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux ad hoc
protocole de routage
QoS
OLSRIndex. décimale : 004 Informatique Résumé : Résumé
L‟approvisionnement en Qualité de Service (QoS) est l‟une des problématiques
majeures posées dans les réseaux mobiles ad hoc(MANETs).Une bonne solution de
QoS est généralement construite à base de plusieurs briques dont le routage avec
QoS. Contrairement au routage « au mieux », le routage avec QoS permet de
chercher des routes assurant une certaine QoS par rapport à une métrique bien
définie Plusieurs travaux portant sur l'étude de la QoS dans les protocoles de routage
ont été menés et ont montré que cette tâche n‟est pas triviale car la topologie du
réseau mobile ad hoc change constamment et l‟information d‟état disponible pour le
routage demeure imprécise . Dans ce travail, nous nous intéressons à garantir la
bande passante dans le protocole OLSR Notre solution baptisée QS-OLSR (QoS for
OLSR) a comme brique principale un algorithme qui permet de sélectionner le
meilleur ensemble MPR (MultiPointsRelays) satisfaisant les critères d‟une bonne qualité
de service en terme de bande passante maximale.Note de contenu : Sommaire
Tables des matière
Liste des Acronymes
Liste des Tableaux
Introduction Générale…………………………………………………………..…………………………I
Chapitre 1 : Introduction aux réseaux Mobiles Ad hoc (MANETs)
1.1 Introduction ................................................................................................ 1
1.2 Les Réseauxsans Fil ..................................................................................... 2
1.2.1 Définition ................................................................................................. 2
1.2.2 Classification des réseauxsans fils ........................................................... 2
1.2.2.1 Selon la zonedecouverture .................................................................... 3
1.2.2.1Selonl'infrastructure ............................................................................. 3
1.2.3 Différents normes de réseauxsans fils .................................................... 6
1.3 Les réseaux mobiles adhoc(MANETS)… .....................................................7.
1.3.1 Présentation des réseaux mobilesad hoc(MANETS) ................................ 7
1.3.2 Historique et évolution des réseauxadhoc .............................................. 8
1.3.3 Modélisation ........................................................................................... 9
1.3.4 Les caractéristiques des réseaux adhoc .................................................. 9
1.3.5 Domaines d’applications des réseaux mobilesad hoc ............................. 11
1.4 Protocoles de routage dans les réseauxadhoc .......................................... 13
1.4.1 Classification de protocolederoutage .................................................... 14
1.4.1.1 Routageproactif… ............................................................................... 15
1.4.1.2 Routageréactif… ................................................................................ 15
1.4.1.3 Routagehybride ................................................................................. 15
1.5 La difficulté du routage dans lesréseaux hocs ........................................ 15
1.6 Conclusion .............................................................................................. 16
Chapitre 2 : Le protocole OLSR (Optimized Link State Routing)
2.1 Introduction ........................................................................................... 19.
2.2 Présentation deProtocoles OLSR ........................................................... 19
2.3 Découvertedesvoisins ............................................................................. 21.
2.4 Découverte delatopologie ...................................................................... 22
2.5 Format dupaquetOLSR..........................................................................23.
2.6 Le concept desrelais multipoint .............................................................27.
2.7 L’algorithme de sélection des RelaisMultipoints (MPR) ....................... 28
2.8 Calculdes routes .................................................................................... 30
2.9 Conclusion ............................................................................................. 31
Chapitre3: La qualité de service (QOS) dans lesMANETs
3.1 Introduction ............................................................................................ 34.
3.2 .Définition de la qualité deservice(QOS) ................................................ 35.
3.3 Historique ............................................................................................... 35.
3.4 Paramètres de la qualitédeservice .......................................................... 36
3.5 Le besoin en QoSdes applications .......................................................... 37
3.6 Solutions de qualité de service dans les réseauxadhoc ......................... 38
3.7 Routage avec qualitédeservice .............................................................. 39.
3.8 Difficulté de routage avec QoS dansles MANETS ................................... 40.
3.9 Conclusion ............................................................................................ 40.
Chapitre 4 : Une version du protocole OLSR pour la qualité de service
4.1 Introduction ........................................................................................... 44.
4.2 Choix du protocole deroutageOLSR ....................................................... 45.
4.3 Le routage avec Qos dans OLSR ............................................................ 45.
4.4 Description denotresolution ................................................................. 46
4.5 Estimation de labandepassante .............................................................47.
4.6 Extension aumessageHello ................................................................... 48.
4.7 Format des extensions desbasesd’informations .................................... 49
4.8 Gestiondetopologie ............................................................................... 50
4.9 Routage ................................................................................................. 51
4.10 Amélioration de l’algorithme desélectiond’MPR ................................. 51
4.11 Présentation d’OLSRsousNS-2 ............................................................ 52.
4.12 Présentation du protocole MAC-802.11sous NS-2 ............................... 52.
4.13 Le format du paquet Hello dans OLSR_B .......................................... 53
4.14 Le format du paquet TCdans OLSR_B .................................................. 53
4.15 Conclusion ............................................................................................. 54
Chapitre 5 : Simulation et résultats
5.1 Introduction ............................................................................................55
5.2 Définition dela simulation ..................................................................... 55.
5.3 Les simulateurs deréseauxinformatiques ............................................... 56
5.4 NetworkSimulator2 ................................................................................56.
5.4.1 Présentation de NetworkSimulator2 ................................................... 56
5.4.2 Installation et configurationdeNS2 .................................................... 57
5.4.3 Installation et configurationdeNS2 .................................................... 57
5.4.4 ArchitecturedeNS2 .............................................................................. 57
5.5 flotde simulation ................................................................................... 58
5.6 visualisation des résultatssousNS2 ....................................................... 59
5.5.2 Outilgraphiquexgraph ........................................................................ 60.
5.6. Le format des traces sans fildans NS2 .................................................. 61
5.7 Les composants d’un réseausous NS2 .................................................... 61.
5.8 Implémentation d’OLSRsurNS2 ............................................................62.
5.9 Simulation: Résultats& interprétations ............................................... 63
Conclusiongénérale ................................................................................... 63
Bibliographie ............................................................................................. 64
RésuméCôte titre : MAI/0271 En ligne : https://drive.google.com/file/d/1t1Zd2w6wSYsRSuBbt6nJZ5RbbCyKe-6L/view?usp=shari [...] Format de la ressource électronique : Routage avec qualité de service dans Les Réseaux mobile ad hocs [texte imprimé] / Kihal ,Ahlam, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (69 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux ad hoc
protocole de routage
QoS
OLSRIndex. décimale : 004 Informatique Résumé : Résumé
L‟approvisionnement en Qualité de Service (QoS) est l‟une des problématiques
majeures posées dans les réseaux mobiles ad hoc(MANETs).Une bonne solution de
QoS est généralement construite à base de plusieurs briques dont le routage avec
QoS. Contrairement au routage « au mieux », le routage avec QoS permet de
chercher des routes assurant une certaine QoS par rapport à une métrique bien
définie Plusieurs travaux portant sur l'étude de la QoS dans les protocoles de routage
ont été menés et ont montré que cette tâche n‟est pas triviale car la topologie du
réseau mobile ad hoc change constamment et l‟information d‟état disponible pour le
routage demeure imprécise . Dans ce travail, nous nous intéressons à garantir la
bande passante dans le protocole OLSR Notre solution baptisée QS-OLSR (QoS for
OLSR) a comme brique principale un algorithme qui permet de sélectionner le
meilleur ensemble MPR (MultiPointsRelays) satisfaisant les critères d‟une bonne qualité
de service en terme de bande passante maximale.Note de contenu : Sommaire
Tables des matière
Liste des Acronymes
Liste des Tableaux
Introduction Générale…………………………………………………………..…………………………I
Chapitre 1 : Introduction aux réseaux Mobiles Ad hoc (MANETs)
1.1 Introduction ................................................................................................ 1
1.2 Les Réseauxsans Fil ..................................................................................... 2
1.2.1 Définition ................................................................................................. 2
1.2.2 Classification des réseauxsans fils ........................................................... 2
1.2.2.1 Selon la zonedecouverture .................................................................... 3
1.2.2.1Selonl'infrastructure ............................................................................. 3
1.2.3 Différents normes de réseauxsans fils .................................................... 6
1.3 Les réseaux mobiles adhoc(MANETS)… .....................................................7.
1.3.1 Présentation des réseaux mobilesad hoc(MANETS) ................................ 7
1.3.2 Historique et évolution des réseauxadhoc .............................................. 8
1.3.3 Modélisation ........................................................................................... 9
1.3.4 Les caractéristiques des réseaux adhoc .................................................. 9
1.3.5 Domaines d’applications des réseaux mobilesad hoc ............................. 11
1.4 Protocoles de routage dans les réseauxadhoc .......................................... 13
1.4.1 Classification de protocolederoutage .................................................... 14
1.4.1.1 Routageproactif… ............................................................................... 15
1.4.1.2 Routageréactif… ................................................................................ 15
1.4.1.3 Routagehybride ................................................................................. 15
1.5 La difficulté du routage dans lesréseaux hocs ........................................ 15
1.6 Conclusion .............................................................................................. 16
Chapitre 2 : Le protocole OLSR (Optimized Link State Routing)
2.1 Introduction ........................................................................................... 19.
2.2 Présentation deProtocoles OLSR ........................................................... 19
2.3 Découvertedesvoisins ............................................................................. 21.
2.4 Découverte delatopologie ...................................................................... 22
2.5 Format dupaquetOLSR..........................................................................23.
2.6 Le concept desrelais multipoint .............................................................27.
2.7 L’algorithme de sélection des RelaisMultipoints (MPR) ....................... 28
2.8 Calculdes routes .................................................................................... 30
2.9 Conclusion ............................................................................................. 31
Chapitre3: La qualité de service (QOS) dans lesMANETs
3.1 Introduction ............................................................................................ 34.
3.2 .Définition de la qualité deservice(QOS) ................................................ 35.
3.3 Historique ............................................................................................... 35.
3.4 Paramètres de la qualitédeservice .......................................................... 36
3.5 Le besoin en QoSdes applications .......................................................... 37
3.6 Solutions de qualité de service dans les réseauxadhoc ......................... 38
3.7 Routage avec qualitédeservice .............................................................. 39.
3.8 Difficulté de routage avec QoS dansles MANETS ................................... 40.
3.9 Conclusion ............................................................................................ 40.
Chapitre 4 : Une version du protocole OLSR pour la qualité de service
4.1 Introduction ........................................................................................... 44.
4.2 Choix du protocole deroutageOLSR ....................................................... 45.
4.3 Le routage avec Qos dans OLSR ............................................................ 45.
4.4 Description denotresolution ................................................................. 46
4.5 Estimation de labandepassante .............................................................47.
4.6 Extension aumessageHello ................................................................... 48.
4.7 Format des extensions desbasesd’informations .................................... 49
4.8 Gestiondetopologie ............................................................................... 50
4.9 Routage ................................................................................................. 51
4.10 Amélioration de l’algorithme desélectiond’MPR ................................. 51
4.11 Présentation d’OLSRsousNS-2 ............................................................ 52.
4.12 Présentation du protocole MAC-802.11sous NS-2 ............................... 52.
4.13 Le format du paquet Hello dans OLSR_B .......................................... 53
4.14 Le format du paquet TCdans OLSR_B .................................................. 53
4.15 Conclusion ............................................................................................. 54
Chapitre 5 : Simulation et résultats
5.1 Introduction ............................................................................................55
5.2 Définition dela simulation ..................................................................... 55.
5.3 Les simulateurs deréseauxinformatiques ............................................... 56
5.4 NetworkSimulator2 ................................................................................56.
5.4.1 Présentation de NetworkSimulator2 ................................................... 56
5.4.2 Installation et configurationdeNS2 .................................................... 57
5.4.3 Installation et configurationdeNS2 .................................................... 57
5.4.4 ArchitecturedeNS2 .............................................................................. 57
5.5 flotde simulation ................................................................................... 58
5.6 visualisation des résultatssousNS2 ....................................................... 59
5.5.2 Outilgraphiquexgraph ........................................................................ 60.
5.6. Le format des traces sans fildans NS2 .................................................. 61
5.7 Les composants d’un réseausous NS2 .................................................... 61.
5.8 Implémentation d’OLSRsurNS2 ............................................................62.
5.9 Simulation: Résultats& interprétations ............................................... 63
Conclusiongénérale ................................................................................... 63
Bibliographie ............................................................................................. 64
RésuméCôte titre : MAI/0271 En ligne : https://drive.google.com/file/d/1t1Zd2w6wSYsRSuBbt6nJZ5RbbCyKe-6L/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0271 MAI/0271 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage cross-layer pour les réseaux de capteurs sans fil hiérarchiques Type de document : texte imprimé Auteurs : Bentoumi,Imène, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (45 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil hiérarchiques
Cross-ayer
Protocole
Protocole de routage
Énergie consommée
Latence des communicationsIndex. décimale : 004 - Informatique Résumé :
Depuis leur apparition, les réseaux de capteurs sans fil (RCSF) utilisent le modèle
OSI comme modèle de référence pour assurer la communication. Dans ce modèle
en couches, chaque couche fournit un service spécifique indépendamment. L’indépendance
et le manque de coordination entre ces couches n’ont pas contribué Ã
l’optimisation des performances globales pour ce type de réseaux. Cependant, l’apparition
du concept de cross-layer permet des influences entre les couches, où elles
peuvent communiquer en utilisant les variables et les statistiques les unes des autres,
ce qui contribue à améliorer les performances globales des RCSFs.
Dans ce contexte, et afin de minimiser la consommation d’énergie et la latence de
communication dans les réseaux de capteurs sans fil hiérarchiques, nous proposons
l’approche ALEMAR-HWSN, étant une approche cross-layer entre la couche réseau
et la sous-couche MAC, visant à construire un arbre de routage basé sur les informations
d’ordonnancement TDMA. Les résultats des différentes simulations montrent
que notre approche offre de meilleures performances que l’approche Multi-hop cluster
based routing.Côte titre : MAI/0367 En ligne : https://drive.google.com/file/d/1ui_OzxBgP5zt9yDOYFldwAOEDmswgRXk/view?usp=shari [...] Format de la ressource électronique : Routage cross-layer pour les réseaux de capteurs sans fil hiérarchiques [texte imprimé] / Bentoumi,Imène, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (45 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil hiérarchiques
Cross-ayer
Protocole
Protocole de routage
Énergie consommée
Latence des communicationsIndex. décimale : 004 - Informatique Résumé :
Depuis leur apparition, les réseaux de capteurs sans fil (RCSF) utilisent le modèle
OSI comme modèle de référence pour assurer la communication. Dans ce modèle
en couches, chaque couche fournit un service spécifique indépendamment. L’indépendance
et le manque de coordination entre ces couches n’ont pas contribué Ã
l’optimisation des performances globales pour ce type de réseaux. Cependant, l’apparition
du concept de cross-layer permet des influences entre les couches, où elles
peuvent communiquer en utilisant les variables et les statistiques les unes des autres,
ce qui contribue à améliorer les performances globales des RCSFs.
Dans ce contexte, et afin de minimiser la consommation d’énergie et la latence de
communication dans les réseaux de capteurs sans fil hiérarchiques, nous proposons
l’approche ALEMAR-HWSN, étant une approche cross-layer entre la couche réseau
et la sous-couche MAC, visant à construire un arbre de routage basé sur les informations
d’ordonnancement TDMA. Les résultats des différentes simulations montrent
que notre approche offre de meilleures performances que l’approche Multi-hop cluster
based routing.Côte titre : MAI/0367 En ligne : https://drive.google.com/file/d/1ui_OzxBgP5zt9yDOYFldwAOEDmswgRXk/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0367 MAI/0367 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Le routage dans les BANs Type de document : texte imprimé Auteurs : Krache, Hanane, Auteur ; Bouldjadj,Samir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (54 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Body Area Networks
protocoles de routage
températureIndex. décimale : 004 - Informatique Résumé : Résumé
L’une des principales applications des réseaux de capteurs sans fil dans un avenir proche sera dans le domaine de la recherche biomédicale. Les noeuds capteurs biomédicaux implantés dans le corps humain forment un réseau appelé Body Area Network (BAN).
L'augmentation de la température des capteurs en raison de leurs activités pour une durée prolongée pourrait causer des lésions tissulaires. Différents protocoles de routage ont été proposés dans la littérature pour remédier à ce problème, cependant l’énergie des capteurs n’est pas considérée lors de la sélection des chemins de routage.
Dans ce projet de fin d’études, nous proposons un protocole de routage pour les BANs inspiré par le protocole TARA en introduisant un nouveau mécanisme afin de réduire la surchauffe des capteurs et d’équilibrer leurs consommations d’énergie. Ce mécanisme est basé sur une fonction objectif qui considère l’énergie résiduelle du capteur et sa température lors du choix du prochain capteur relais. Les résultats de simulation montrent que notre protocole ETARA est meilleur en termes de consommation d’énergie comparé au protocole TARA.Note de contenu :
Sommaire
Introduction générale
1 Généralités sur les BANs .......................................................................................................... 10
1.1 Introduction ..................................................................................................................... 10
1.2 Les réseaux de capteurs sans fil (WSNs) .......................................................................... 10
1.2.1 Définition d’un noeud capteur .................................................................................. 10
1.2.2 Composants d’un noeud capteur .............................................................................. 10
1.2.3 Définition d’un réseau de capteurs sans fil .............................................................. 12
1.2.4 Applications des réseaux de capteurs sans fil .......................................................... 12
1.3 Les Body Area Networks (BANs)....................................................................................... 14
1.3.1 Introduction aux BANs ............................................................................................. 14
1.3.2 Définition des BANs .................................................................................................. 16
1.3.3 Comparaison entre les BANs et les WSNs ................................................................ 17
1.3.4 Architecture d’un BAN ............................................................................................. 17
1.3.4.1 Les composants d’un BAN .................................................................................... 18
1.3.5 Topologies des BANs ................................................................................................ 20
1.3.6 Applications des BANs .............................................................................................. 22
1.3.7 Routage et challenges des BANs .............................................................................. 25
1.4 Conclusion ........................................................................................................................ 26
2 Le routage dans les BANs ......................................................................................................... 27
2.1 Introduction ..................................................................................................................... 27
2.2 Nécessité de protocoles de routage pour les BANs ......................................................... 27
2.3 Challenges des protocoles de routage des BANs ............................................................. 28
2.4 Protocoles de routage des BANs ...................................................................................... 29
2.4.1 Cluster‑based routing protocols............................................................................... 29
2.4.2 Cross‑layered routing protocols ............................................................................... 29
2.4.3 Postural movement based routing protocols .......................................................... 30
2.4.4 QoS aware routing protocols ................................................................................... 31
2.4.5 Temperature‑aware routing protocols .................................................................... 31
2.4.5.1 Thermal-Aware Routing Algorithm (TARA) .......................................................... 32
2.4.5.2 Least Temperature Routing (LTR) ......................................................................... 33
2.4.5.3 Adaptive Least Temperature Routing (ALTR) ....................................................... 33
2.4.5.4 Least Total Route Temperature (LTRT) ................................................................ 34
2.4.5.5 Hotspot Preventing Routing (HPR) ......................................................... 35
2.4.5.6 Routing algorithm for networks of homogenous and Id-less biomedical sensor nodes (RAIN).......................................................................... 36
2.4.5.7 Thermal-Aware Shortest Hop Routing (TSHR) ........................................... 36
2.4.5.8 Mobility-supporting Adaptive Threshold-based Thermal-aware Energy-efficient Multi-hop ProTocol (M-ATTEMPT) .......... 37
2.4.5.9 Thermal-Aware Multiconstrained Intrabody QoS Routing (TMQoS) ................... 37
2.4.5.10 Reliability Enhanced-Adaptive Threshold based Thermal unaware Energy-efficient Multi-hop ProTocol (RE-ATTEMPT) ........ 38
2.4.5.11 Multi-Mode Energy-Efficient Multihop Protocol M²E² .................................... 39
2.5 Conclusion ............................................................................................... 40
3 Proposition d’un protocole de routage .................................................................................... 41
3.1 Introduction ...................................................................................... 41
3.2 Critiques du protocole TARA et les autres thermal aware routing protocols .................. 41
3.3 Le protocole ETARA .......................................................................................................... 41
3.3.1 Présentation de ETARA ............................................................................................ 41
3.3.2 Modèle du système et hypothèses .......................................................................... 42
3.3.2.1 Modèle de la consommation d’énergie ............................................................... 42
3.3.3 Description du protocole ETARA .............................................................................. 44
3.4 Implémentation ................................................................................................................ 45
3.4.1 Choix du logiciel Matlab ........................................................................................... 46
3.4.2 Algorithme de ETARA ............................................................................................... 47
3.5 Simulation ........................................................................................................................ 48
3.5.1 Modèle de la simulation ........................................................................................... 49
3.5.2 Résultats de la simulation ........................................................................................ 51
3.6 Conclusion ........................................................................................................................ 52Côte titre : MAI/0242 En ligne : https://drive.google.com/file/d/1vNpPEnRtoUkex2YSth94J7mdBv0EGnhw/view?usp=shari [...] Format de la ressource électronique : Le routage dans les BANs [texte imprimé] / Krache, Hanane, Auteur ; Bouldjadj,Samir, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (54 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Body Area Networks
protocoles de routage
températureIndex. décimale : 004 - Informatique Résumé : Résumé
L’une des principales applications des réseaux de capteurs sans fil dans un avenir proche sera dans le domaine de la recherche biomédicale. Les noeuds capteurs biomédicaux implantés dans le corps humain forment un réseau appelé Body Area Network (BAN).
L'augmentation de la température des capteurs en raison de leurs activités pour une durée prolongée pourrait causer des lésions tissulaires. Différents protocoles de routage ont été proposés dans la littérature pour remédier à ce problème, cependant l’énergie des capteurs n’est pas considérée lors de la sélection des chemins de routage.
Dans ce projet de fin d’études, nous proposons un protocole de routage pour les BANs inspiré par le protocole TARA en introduisant un nouveau mécanisme afin de réduire la surchauffe des capteurs et d’équilibrer leurs consommations d’énergie. Ce mécanisme est basé sur une fonction objectif qui considère l’énergie résiduelle du capteur et sa température lors du choix du prochain capteur relais. Les résultats de simulation montrent que notre protocole ETARA est meilleur en termes de consommation d’énergie comparé au protocole TARA.Note de contenu :
Sommaire
Introduction générale
1 Généralités sur les BANs .......................................................................................................... 10
1.1 Introduction ..................................................................................................................... 10
1.2 Les réseaux de capteurs sans fil (WSNs) .......................................................................... 10
1.2.1 Définition d’un noeud capteur .................................................................................. 10
1.2.2 Composants d’un noeud capteur .............................................................................. 10
1.2.3 Définition d’un réseau de capteurs sans fil .............................................................. 12
1.2.4 Applications des réseaux de capteurs sans fil .......................................................... 12
1.3 Les Body Area Networks (BANs)....................................................................................... 14
1.3.1 Introduction aux BANs ............................................................................................. 14
1.3.2 Définition des BANs .................................................................................................. 16
1.3.3 Comparaison entre les BANs et les WSNs ................................................................ 17
1.3.4 Architecture d’un BAN ............................................................................................. 17
1.3.4.1 Les composants d’un BAN .................................................................................... 18
1.3.5 Topologies des BANs ................................................................................................ 20
1.3.6 Applications des BANs .............................................................................................. 22
1.3.7 Routage et challenges des BANs .............................................................................. 25
1.4 Conclusion ........................................................................................................................ 26
2 Le routage dans les BANs ......................................................................................................... 27
2.1 Introduction ..................................................................................................................... 27
2.2 Nécessité de protocoles de routage pour les BANs ......................................................... 27
2.3 Challenges des protocoles de routage des BANs ............................................................. 28
2.4 Protocoles de routage des BANs ...................................................................................... 29
2.4.1 Cluster‑based routing protocols............................................................................... 29
2.4.2 Cross‑layered routing protocols ............................................................................... 29
2.4.3 Postural movement based routing protocols .......................................................... 30
2.4.4 QoS aware routing protocols ................................................................................... 31
2.4.5 Temperature‑aware routing protocols .................................................................... 31
2.4.5.1 Thermal-Aware Routing Algorithm (TARA) .......................................................... 32
2.4.5.2 Least Temperature Routing (LTR) ......................................................................... 33
2.4.5.3 Adaptive Least Temperature Routing (ALTR) ....................................................... 33
2.4.5.4 Least Total Route Temperature (LTRT) ................................................................ 34
2.4.5.5 Hotspot Preventing Routing (HPR) ......................................................... 35
2.4.5.6 Routing algorithm for networks of homogenous and Id-less biomedical sensor nodes (RAIN).......................................................................... 36
2.4.5.7 Thermal-Aware Shortest Hop Routing (TSHR) ........................................... 36
2.4.5.8 Mobility-supporting Adaptive Threshold-based Thermal-aware Energy-efficient Multi-hop ProTocol (M-ATTEMPT) .......... 37
2.4.5.9 Thermal-Aware Multiconstrained Intrabody QoS Routing (TMQoS) ................... 37
2.4.5.10 Reliability Enhanced-Adaptive Threshold based Thermal unaware Energy-efficient Multi-hop ProTocol (RE-ATTEMPT) ........ 38
2.4.5.11 Multi-Mode Energy-Efficient Multihop Protocol M²E² .................................... 39
2.5 Conclusion ............................................................................................... 40
3 Proposition d’un protocole de routage .................................................................................... 41
3.1 Introduction ...................................................................................... 41
3.2 Critiques du protocole TARA et les autres thermal aware routing protocols .................. 41
3.3 Le protocole ETARA .......................................................................................................... 41
3.3.1 Présentation de ETARA ............................................................................................ 41
3.3.2 Modèle du système et hypothèses .......................................................................... 42
3.3.2.1 Modèle de la consommation d’énergie ............................................................... 42
3.3.3 Description du protocole ETARA .............................................................................. 44
3.4 Implémentation ................................................................................................................ 45
3.4.1 Choix du logiciel Matlab ........................................................................................... 46
3.4.2 Algorithme de ETARA ............................................................................................... 47
3.5 Simulation ........................................................................................................................ 48
3.5.1 Modèle de la simulation ........................................................................................... 49
3.5.2 Résultats de la simulation ........................................................................................ 51
3.6 Conclusion ........................................................................................................................ 52Côte titre : MAI/0242 En ligne : https://drive.google.com/file/d/1vNpPEnRtoUkex2YSth94J7mdBv0EGnhw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0242 MAI/0242 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkScreening phytochimique et dosage des métaux lourds des graines de la plante Rétama Rétame / Ouahiba Kolli
![]()
PermalinkScreening phytochimique et étude de quelques activités biologiques des extraits méthanoïques, aqueux et de l’huile essentielle d’une verbénacée / Bouthaina Zaouache
PermalinkSections efficaces de production des raies L des éléments lourd en vue des applications analytiques / Abdlhalim Kahoul
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSéparateurs non linéaires dans la classification : cas des SVM (support vector machine) / Fatima Bourezgue
![]()
PermalinkPermalinkPermalinkPermalinkSignature sismique d’un cratère d’impact météoritique : Cas de la structure d’impact de Maâdna (Talemzane, Algérie) / Foughar, Adel
PermalinkSimuilation monte-carlo de L’attenuation Neu Tronique de diferents maeriaux de blidage / Kernani ,Imene
![]()
PermalinkPermalinkPermalinkPermalinkSimulation de la distribution de puissance du flux et du taux de combustion dans le réacteur nucléaire de recherche TRIGA-mark-II / Samra Nehaoua
PermalinkPermalinkSimulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA / Hosna.nour el houda
![]()
PermalinkPermalinkSimulation Monte-Carlo de l’effet du fluide de refroidissement sur le dopage des lingots de silicium / Amira Lebbad
![]()
PermalinkSimulation Monte Carlo du passage d’électrons énergétiques dans l’ADN et l’eau / Nabila Yasmina Aouina
![]()
PermalinkSIMULATION MONTE CARLO DES RENDEMENTS EN PROFONDEURS ET DES PROFILS DE DOSES LATERAUX DE FAISCEAU DE PHOTONS CONTAMINES PAR DES ELECTRONS DE LA SOURCE AUTOUR D’UN ACCELERATEUR LINEAIRE TYPIQUE DE RADIOTHERAPIE / Bourenane, Aissa
![]()
PermalinkSimulation Monte Carlo en spectrométrie gamma, mesure d’échantillon de l’environnement / Fatima Zohra Chetioui
![]()
Permalink