University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Lamraoui,Amar |
Documents disponibles écrits par cet auteur



Titre : Couverture de frontières dans les réseaux de capteurs sans fil Type de document : document électronique Auteurs : Meriem Khenniche, Auteur ; Lydia Belhaoues, Auteur ; Lamraoui,Amar, Directeur de thèse Editeur : UFA1 Année de publication : 2024 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : wireless sensor networks coverage border independent sets Index. décimale : 004 Informatique Résumé : In wireless sensor networks, border coverage is a major problem that is addressed in the literature to detect potential phenomena or events in a geographical area.
In order to solve this problem, we have suggested a topological border detection protocol based on independent connected sets, called BDCIS. This procedure takes place in three stages, then it makes it possible to evaluate the coverage rate.
According to the results obtained, our BDCIS protocol offers almost total coverage and efficient energy consumption compared to other commonly used protocols.Note de contenu : Table des matières
LISTE DES FIGURES ............................................................................................................ 5
LISTE DES TABLEAUX ........................................................................................................ 5
INTRODUCTION GENERALE ............................................................................................ 6
CHAPITRE 01 :INTRODUCTION AUX RESEAUX DE CAPTEUR SANS FIL ............ 8
1.1. INTRODUCTION ............................................................................................................. 9
1.2.1. DEFINITION DU CAPTEUR ............................................................................................. 9
1.2.2. ARCHITECTURE PHYSIQUE D’UN CAPTEUR ................................................................ 10
1.2.3 LES TYPES DE CAPTEURS ............................................................................................. 11
1.3. LES RESEAUX DE CAPTEURS SANS FIL ................................................................ 11
1.3.1 .DEFINITION ................................................................................................................. 11
1.3.2. CLASSIFICATION DES RCSFS ..................................................................................... 12
1.4. LES DOMAINE D’APPLICATION ........................................................................................ 13
1.5. DEFIS DES RESEAUX DE CAPTEURS SANS FIL ................................................... 13
1.6. COMMUNICATION DANS LES RCSFS ..................................................................... 14
1.6.1 LA PILE PROTOCOLAIRE .............................................................................................. 14
1.7 .CRITERES LIES AU PROBLEME DE COUVERTURE DANS LES RCSFS ....... 15
1.7.1. STRUCTURE DU RESEAU .............................................................................................. 15
1.7.2. MODELE DE CAPTURE ................................................................................................. 15
1.7.3. TYPES DE COUVERTURE .............................................................................................. 15
1.7.4 .DEGRE DE COUVERTURE ............................................................................................ 16
1.7.5 .TYPE DE DEPLOIEMENT DES CAPTEURS ..................................................................... 16
1.8. ORDONNANCEMENT D’ACTIVITE DANS LES RCSFS ....................................... 16
1.8.1. CONSERVATION DE L’ENERGIE PAR ORDONNANCEMENT ........................................... 17
1.8.2. FACTEURS D’EFFICACITE DES PROTOCOLES D’ORDONNANCEMENT ......................... 17
1.8.3. OBJECTIFS DE LA CONCEPTION DES PROTOCOLES D’ORDONNANCEMENT ............... 17
1.9. LE PROBLEME DES FRONTIERES DANS UN RCSF ............................................ 18
1.9.1. DEFINITION D’UN TROU DANS UN RCSF ..................................................................... 18
1.9.2. STRATEGIE DE DEPLOIEMENT OPTIMAL POUR LA COUVERTURE DE FRONTIERE ...... 19
1.10. CONCLUSION .............................................................................................................. 20
CHAPITRE 02 :ETAT DE L’ART ...................................................................................... 21
2.1. INTRODUCTION ........................................................................................................... 22
2.2. LES PROTOCOLES DE DETECTION DE FRONTIERES DANS LES RCSFS ... 22
2.2.1. METHODES GEOMETRIQUES .......................................................................................... 22
A) ALGORITHME DE SELECTION DE NOEUD FRONTIERE SEQUENTIELLE(SBNS) ................... 22
B) ALGORITHME DE SELECTION DE NOEUD FRONTIERE DISTRIBUEE (DBNS) ....................... 24
2.2.2. PROTOCOLES STATISTIQUES .............................................................................. 24
- 4 -
A) RECONNAISSANCE DES LIMITES DANS LES RESEAUX DE CAPTEURS GEOMETRIQUES (BRGSN) ................................. 25
B) RECONNAISSANCE DES LIMITES DU RESEAU VIA LA THEORIE DES GRAPHES
(NBRGT) ..................................................................................................... 26
2.2.3. PROTOCOLES TOPOLOGIQUE ............................................................................. 27
A) DETECTEUR DE TROUS TOPOLOGIQUES THD ................................................................. 27
B) L'ALGORITHME DE DETECTION DES FRONTIERES AVEC DES ENSEMBLES INDEPENDANTS CONNECTES BDCIS...................... 28
C) PROTOCOLE DE DETECTION FRONTIERE BCP ............................................................... 28
D) ALGORITHME D'AUTO-DETECTION POUR LA RECONNAISSANCE DES FRONTIERES DU
RESEAU DE CAPTEURS SDBR ............................................................................ 29
2.3. LES PROTOCOLES DE COUVERTURE DE ZONE D'INTERET ......................... 30
A) PROTOCOLE AFFRANCHI DE LA DECOUVERTE DU VOISINAGE ............................. 30
B) PROTOCOLE CENTRALISE BASE SUR LES ENSEMBLES DOMINANTS............................... 32
C) Contrôle de couverture basé sur la diffusion par couche.................................. 33
2.4. CONCLUSION ............................................................................... 35
CHAPITRE 03 : SIMULATION ET EVALUATION DE PERFORMANCE ................. 36
3.1. INTRODUCTION ............................................................................ 37
3.2. DESCRIPTION DE PROTOCOLE DE DETECTION DES FRONTIERES“BDCIS”… ... ...................... 37
3.3. SIMULATION ET ANALYSE DES PERFORMANCES ........................................... 41
3.3. 1.PRESENTATION DU SIMULATEUR ................................................................................ 41
3.3.2. PARAMETRE DE SIMULATION ........................................................................ .. 41
3.4 .RESULTAT DE SIMULATION DE DETECTION DE FRONTIERE PAR BDCIS............................................. 42
3.5. COMPARAISON DE DETECTION DES FRONTIERES ENTRE 3 PROTOCOLE........................................... 43
3.6. METHODE D'EVALUATION DE LA COUVERTURE DE FRONTIERE ...................................... 44
3.7. EVALUATION DE PERFORMANCE ......................................................................... 44
3.8. COMPARAISON DE PERFORMANCE ..................................................................... 47
3.9. CONCLUSION ....................................................................................... 50
CONCLUSION GENERALE .................................................................................... 51
BIBLIOGRAPHY ............................................................................................ 52Côte titre : MAI/0929 Couverture de frontières dans les réseaux de capteurs sans fil [document électronique] / Meriem Khenniche, Auteur ; Lydia Belhaoues, Auteur ; Lamraoui,Amar, Directeur de thèse . - Sétif1 : UFA1, 2024 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : wireless sensor networks coverage border independent sets Index. décimale : 004 Informatique Résumé : In wireless sensor networks, border coverage is a major problem that is addressed in the literature to detect potential phenomena or events in a geographical area.
In order to solve this problem, we have suggested a topological border detection protocol based on independent connected sets, called BDCIS. This procedure takes place in three stages, then it makes it possible to evaluate the coverage rate.
According to the results obtained, our BDCIS protocol offers almost total coverage and efficient energy consumption compared to other commonly used protocols.Note de contenu : Table des matières
LISTE DES FIGURES ............................................................................................................ 5
LISTE DES TABLEAUX ........................................................................................................ 5
INTRODUCTION GENERALE ............................................................................................ 6
CHAPITRE 01 :INTRODUCTION AUX RESEAUX DE CAPTEUR SANS FIL ............ 8
1.1. INTRODUCTION ............................................................................................................. 9
1.2.1. DEFINITION DU CAPTEUR ............................................................................................. 9
1.2.2. ARCHITECTURE PHYSIQUE D’UN CAPTEUR ................................................................ 10
1.2.3 LES TYPES DE CAPTEURS ............................................................................................. 11
1.3. LES RESEAUX DE CAPTEURS SANS FIL ................................................................ 11
1.3.1 .DEFINITION ................................................................................................................. 11
1.3.2. CLASSIFICATION DES RCSFS ..................................................................................... 12
1.4. LES DOMAINE D’APPLICATION ........................................................................................ 13
1.5. DEFIS DES RESEAUX DE CAPTEURS SANS FIL ................................................... 13
1.6. COMMUNICATION DANS LES RCSFS ..................................................................... 14
1.6.1 LA PILE PROTOCOLAIRE .............................................................................................. 14
1.7 .CRITERES LIES AU PROBLEME DE COUVERTURE DANS LES RCSFS ....... 15
1.7.1. STRUCTURE DU RESEAU .............................................................................................. 15
1.7.2. MODELE DE CAPTURE ................................................................................................. 15
1.7.3. TYPES DE COUVERTURE .............................................................................................. 15
1.7.4 .DEGRE DE COUVERTURE ............................................................................................ 16
1.7.5 .TYPE DE DEPLOIEMENT DES CAPTEURS ..................................................................... 16
1.8. ORDONNANCEMENT D’ACTIVITE DANS LES RCSFS ....................................... 16
1.8.1. CONSERVATION DE L’ENERGIE PAR ORDONNANCEMENT ........................................... 17
1.8.2. FACTEURS D’EFFICACITE DES PROTOCOLES D’ORDONNANCEMENT ......................... 17
1.8.3. OBJECTIFS DE LA CONCEPTION DES PROTOCOLES D’ORDONNANCEMENT ............... 17
1.9. LE PROBLEME DES FRONTIERES DANS UN RCSF ............................................ 18
1.9.1. DEFINITION D’UN TROU DANS UN RCSF ..................................................................... 18
1.9.2. STRATEGIE DE DEPLOIEMENT OPTIMAL POUR LA COUVERTURE DE FRONTIERE ...... 19
1.10. CONCLUSION .............................................................................................................. 20
CHAPITRE 02 :ETAT DE L’ART ...................................................................................... 21
2.1. INTRODUCTION ........................................................................................................... 22
2.2. LES PROTOCOLES DE DETECTION DE FRONTIERES DANS LES RCSFS ... 22
2.2.1. METHODES GEOMETRIQUES .......................................................................................... 22
A) ALGORITHME DE SELECTION DE NOEUD FRONTIERE SEQUENTIELLE(SBNS) ................... 22
B) ALGORITHME DE SELECTION DE NOEUD FRONTIERE DISTRIBUEE (DBNS) ....................... 24
2.2.2. PROTOCOLES STATISTIQUES .............................................................................. 24
- 4 -
A) RECONNAISSANCE DES LIMITES DANS LES RESEAUX DE CAPTEURS GEOMETRIQUES (BRGSN) ................................. 25
B) RECONNAISSANCE DES LIMITES DU RESEAU VIA LA THEORIE DES GRAPHES
(NBRGT) ..................................................................................................... 26
2.2.3. PROTOCOLES TOPOLOGIQUE ............................................................................. 27
A) DETECTEUR DE TROUS TOPOLOGIQUES THD ................................................................. 27
B) L'ALGORITHME DE DETECTION DES FRONTIERES AVEC DES ENSEMBLES INDEPENDANTS CONNECTES BDCIS...................... 28
C) PROTOCOLE DE DETECTION FRONTIERE BCP ............................................................... 28
D) ALGORITHME D'AUTO-DETECTION POUR LA RECONNAISSANCE DES FRONTIERES DU
RESEAU DE CAPTEURS SDBR ............................................................................ 29
2.3. LES PROTOCOLES DE COUVERTURE DE ZONE D'INTERET ......................... 30
A) PROTOCOLE AFFRANCHI DE LA DECOUVERTE DU VOISINAGE ............................. 30
B) PROTOCOLE CENTRALISE BASE SUR LES ENSEMBLES DOMINANTS............................... 32
C) Contrôle de couverture basé sur la diffusion par couche.................................. 33
2.4. CONCLUSION ............................................................................... 35
CHAPITRE 03 : SIMULATION ET EVALUATION DE PERFORMANCE ................. 36
3.1. INTRODUCTION ............................................................................ 37
3.2. DESCRIPTION DE PROTOCOLE DE DETECTION DES FRONTIERES“BDCIS”… ... ...................... 37
3.3. SIMULATION ET ANALYSE DES PERFORMANCES ........................................... 41
3.3. 1.PRESENTATION DU SIMULATEUR ................................................................................ 41
3.3.2. PARAMETRE DE SIMULATION ........................................................................ .. 41
3.4 .RESULTAT DE SIMULATION DE DETECTION DE FRONTIERE PAR BDCIS............................................. 42
3.5. COMPARAISON DE DETECTION DES FRONTIERES ENTRE 3 PROTOCOLE........................................... 43
3.6. METHODE D'EVALUATION DE LA COUVERTURE DE FRONTIERE ...................................... 44
3.7. EVALUATION DE PERFORMANCE ......................................................................... 44
3.8. COMPARAISON DE PERFORMANCE ..................................................................... 47
3.9. CONCLUSION ....................................................................................... 50
CONCLUSION GENERALE .................................................................................... 51
BIBLIOGRAPHY ............................................................................................ 52Côte titre : MAI/0929 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0929 MAI/0929 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Couverture de frontières dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Meriem Khenniche, Auteur ; Lydia Belhaoues ; Lamraoui,Amar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Couverture Frontières
Ensembles indépendantsIndex. décimale : 004 - Informatique Résumé :
Dans les réseaux de capteurs sans fil, la couverture de frontières est un problème majeur qui est abordé dans la littérature pour détecter les phénomènes ou les événements potentiels dans une zone géographique.
Afin de résoudre cette problématique, nous avons proposé un protocole topologique basé sur des ensembles indépendants connectés, appelé BDCIS. Selon les résultats obtenus, notre protocole offre une couverture optimale et une consommation d'énergie efficace en comparaison avec d'autres protocoles existants.Note de contenu : Sommaire
LISTE DES FIGURES ............................................................................................................ 5
LISTE DES TABLEAUX ........................................................................................................ 5
INTRODUCTION GENERALE ............................................................................................ 6
CHAPITRE 01 :INTRODUCTION AUX RESEAUX DE CAPTEUR SANS FIL ............ 8
1.1. INTRODUCTION ............................................................................................................. 9
1.2.1. DEFINITION DU CAPTEUR ............................................................................................. 9
1.2.2. ARCHITECTURE PHYSIQUE D’UN CAPTEUR ................................................................ 10
1.2.3 LES TYPES DE CAPTEURS ............................................................................................. 11
1.3. LES RESEAUX DE CAPTEURS SANS FIL ................................................................ 11
1.3.1 .DEFINITION ................................................................................................................. 11
1.3.2. CLASSIFICATION DES RCSFS ..................................................................................... 12
1.4. LES DOMAINE D’APPLICATION ........................................................................................ 13
1.5. DEFIS DES RESEAUX DE CAPTEURS SANS FIL ................................................... 13
1.6. COMMUNICATION DANS LES RCSFS ..................................................................... 14
1.6.1 LA PILE PROTOCOLAIRE .............................................................................................. 14
1.7 .CRITERES LIES AU PROBLEME DE COUVERTURE DANS LES RCSFS ....... 15
1.7.1. STRUCTURE DU RESEAU .............................................................................................. 15
1.7.2. MODELE DE CAPTURE ................................................................................................. 15
1.7.3. TYPES DE COUVERTURE .............................................................................................. 15
1.7.4 .DEGRE DE COUVERTURE ............................................................................................ 16
1.7.5 .TYPE DE DEPLOIEMENT DES CAPTEURS ..................................................................... 16
1.8. ORDONNANCEMENT D’ACTIVITE DANS LES RCSFS ....................................... 16
1.8.1. CONSERVATION DE L’ENERGIE PAR ORDONNANCEMENT ........................................... 17
1.8.2. FACTEURS D’EFFICACITE DES PROTOCOLES D’ORDONNANCEMENT ......................... 17
1.8.3. OBJECTIFS DE LA CONCEPTION DES PROTOCOLES D’ORDONNANCEMENT ............... 17
1.9. LE PROBLEME DES FRONTIERES DANS UN RCSF ............................................ 18
1.9.1. DEFINITION D’UN TROU DANS UN RCSF ..................................................................... 18
1.9.2. STRATEGIE DE DEPLOIEMENT OPTIMAL POUR LA COUVERTURE DE FRONTIERE ...... 19
1.10. CONCLUSION .............................................................................................................. 20
CHAPITRE 02 :ETAT DE L’ART ...................................................................................... 21
2.1. INTRODUCTION ........................................................................................................... 22
2.2. LES PROTOCOLES DE DETECTION DE FRONTIERES DANS LES RCSFS ... 22
2.2.1. METHODES GEOMETRIQUES .......................................................................................... 22
A) ALGORITHME DE SELECTION DE NOEUD FRONTIERE SEQUENTIELLE(SBNS) ................... 22
B) ALGORITHME DE SELECTION DE NOEUD FRONTIERE DISTRIBUEE (DBNS) ....................... 24
2.2.2. PROTOCOLES STATISTIQUES .............................................................................. 24
A) RECONNAISSANCE DES LIMITES DANS LES RESEAUX DE CAPTEURS GEOMETRIQUES (BRGSN) .............................................................................................................................. 25
B) RECONNAISSANCE DES LIMITES DU RESEAU VIA LA THEORIE DES GRAPHES
(NBRGT) ............................................................................................................................. 26
2.2.3. PROTOCOLES TOPOLOGIQUE ............................................................................. 27
A) DETECTEUR DE TROUS TOPOLOGIQUES THD ................................................................. 27
B) L'ALGORITHME DE DETECTION DES FRONTIERES AVEC DES ENSEMBLES INDEPENDANTS CONNECTES BDCIS ................................................................................... 28
C) PROTOCOLE DE DETECTION FRONTIERE BCP ............................................................... 28
D) ALGORITHME D'AUTO-DETECTION POUR LA RECONNAISSANCE DES FRONTIERES DU
RESEAU DE CAPTEURS SDBR .............................................................................................. 29
2.3. LES PROTOCOLES DE COUVERTURE DE ZONE D'INTERET ......................... 30
A) PROTOCOLE AFFRANCHI DE LA DECOUVERTE DU VOISINAGE ............................. 30
B) PROTOCOLE CENTRALISE BASE SUR LES ENSEMBLES DOMINANTS............................... 32
C) Contrôle de couverture basé sur la diffusion par couche............................................................ 33
2.4. CONCLUSION ................................................................................................................ 35
CHAPITRE 03 : SIMULATION ET EVALUATION DE PERFORMANCE ................. 36
3.1. INTRODUCTION ........................................................................................................... 37
3.2. DESCRIPTION DE PROTOCOLE DE DETECTION DES FRONTIERES
“BDCIS”… ............................................................................................................................. 37
3.3. SIMULATION ET ANALYSE DES PERFORMANCES ........................................... 41
3.3. 1.PRESENTATION DU SIMULATEUR ................................................................................ 41
3.3.2. PARAMETRE DE SIMULATION ..................................................................................... 41
3.4 .RESULTAT DE SIMULATION DE DETECTION DE FRONTIERE PAR BDCIS
. ............................................................................................................................................... 42
3.5. COMPARAISON DE DETECTION DES FRONTIERES ENTRE 3 PROTOCOLE
. ............................................................................................................................................... 43
3.6. METHODE D'EVALUATION DE LA COUVERTURE DE FRONTIERE ...................................... 44
3.7. EVALUATION DE PERFORMANCE ......................................................................... 44
3.8. COMPARAISON DE PERFORMANCE ..................................................................... 47
3.9. CONCLUSION ................................................................................................................ 50
CONCLUSION GENERALE ............................................................................................... 51
BIBLIOGRAPHY .................................................................................................................. 52Côte titre : MAI/0929
Couverture de frontières dans les réseaux de capteurs sans fil [texte imprimé] / Meriem Khenniche, Auteur ; Lydia Belhaoues ; Lamraoui,Amar, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Couverture Frontières
Ensembles indépendantsIndex. décimale : 004 - Informatique Résumé :
Dans les réseaux de capteurs sans fil, la couverture de frontières est un problème majeur qui est abordé dans la littérature pour détecter les phénomènes ou les événements potentiels dans une zone géographique.
Afin de résoudre cette problématique, nous avons proposé un protocole topologique basé sur des ensembles indépendants connectés, appelé BDCIS. Selon les résultats obtenus, notre protocole offre une couverture optimale et une consommation d'énergie efficace en comparaison avec d'autres protocoles existants.Note de contenu : Sommaire
LISTE DES FIGURES ............................................................................................................ 5
LISTE DES TABLEAUX ........................................................................................................ 5
INTRODUCTION GENERALE ............................................................................................ 6
CHAPITRE 01 :INTRODUCTION AUX RESEAUX DE CAPTEUR SANS FIL ............ 8
1.1. INTRODUCTION ............................................................................................................. 9
1.2.1. DEFINITION DU CAPTEUR ............................................................................................. 9
1.2.2. ARCHITECTURE PHYSIQUE D’UN CAPTEUR ................................................................ 10
1.2.3 LES TYPES DE CAPTEURS ............................................................................................. 11
1.3. LES RESEAUX DE CAPTEURS SANS FIL ................................................................ 11
1.3.1 .DEFINITION ................................................................................................................. 11
1.3.2. CLASSIFICATION DES RCSFS ..................................................................................... 12
1.4. LES DOMAINE D’APPLICATION ........................................................................................ 13
1.5. DEFIS DES RESEAUX DE CAPTEURS SANS FIL ................................................... 13
1.6. COMMUNICATION DANS LES RCSFS ..................................................................... 14
1.6.1 LA PILE PROTOCOLAIRE .............................................................................................. 14
1.7 .CRITERES LIES AU PROBLEME DE COUVERTURE DANS LES RCSFS ....... 15
1.7.1. STRUCTURE DU RESEAU .............................................................................................. 15
1.7.2. MODELE DE CAPTURE ................................................................................................. 15
1.7.3. TYPES DE COUVERTURE .............................................................................................. 15
1.7.4 .DEGRE DE COUVERTURE ............................................................................................ 16
1.7.5 .TYPE DE DEPLOIEMENT DES CAPTEURS ..................................................................... 16
1.8. ORDONNANCEMENT D’ACTIVITE DANS LES RCSFS ....................................... 16
1.8.1. CONSERVATION DE L’ENERGIE PAR ORDONNANCEMENT ........................................... 17
1.8.2. FACTEURS D’EFFICACITE DES PROTOCOLES D’ORDONNANCEMENT ......................... 17
1.8.3. OBJECTIFS DE LA CONCEPTION DES PROTOCOLES D’ORDONNANCEMENT ............... 17
1.9. LE PROBLEME DES FRONTIERES DANS UN RCSF ............................................ 18
1.9.1. DEFINITION D’UN TROU DANS UN RCSF ..................................................................... 18
1.9.2. STRATEGIE DE DEPLOIEMENT OPTIMAL POUR LA COUVERTURE DE FRONTIERE ...... 19
1.10. CONCLUSION .............................................................................................................. 20
CHAPITRE 02 :ETAT DE L’ART ...................................................................................... 21
2.1. INTRODUCTION ........................................................................................................... 22
2.2. LES PROTOCOLES DE DETECTION DE FRONTIERES DANS LES RCSFS ... 22
2.2.1. METHODES GEOMETRIQUES .......................................................................................... 22
A) ALGORITHME DE SELECTION DE NOEUD FRONTIERE SEQUENTIELLE(SBNS) ................... 22
B) ALGORITHME DE SELECTION DE NOEUD FRONTIERE DISTRIBUEE (DBNS) ....................... 24
2.2.2. PROTOCOLES STATISTIQUES .............................................................................. 24
A) RECONNAISSANCE DES LIMITES DANS LES RESEAUX DE CAPTEURS GEOMETRIQUES (BRGSN) .............................................................................................................................. 25
B) RECONNAISSANCE DES LIMITES DU RESEAU VIA LA THEORIE DES GRAPHES
(NBRGT) ............................................................................................................................. 26
2.2.3. PROTOCOLES TOPOLOGIQUE ............................................................................. 27
A) DETECTEUR DE TROUS TOPOLOGIQUES THD ................................................................. 27
B) L'ALGORITHME DE DETECTION DES FRONTIERES AVEC DES ENSEMBLES INDEPENDANTS CONNECTES BDCIS ................................................................................... 28
C) PROTOCOLE DE DETECTION FRONTIERE BCP ............................................................... 28
D) ALGORITHME D'AUTO-DETECTION POUR LA RECONNAISSANCE DES FRONTIERES DU
RESEAU DE CAPTEURS SDBR .............................................................................................. 29
2.3. LES PROTOCOLES DE COUVERTURE DE ZONE D'INTERET ......................... 30
A) PROTOCOLE AFFRANCHI DE LA DECOUVERTE DU VOISINAGE ............................. 30
B) PROTOCOLE CENTRALISE BASE SUR LES ENSEMBLES DOMINANTS............................... 32
C) Contrôle de couverture basé sur la diffusion par couche............................................................ 33
2.4. CONCLUSION ................................................................................................................ 35
CHAPITRE 03 : SIMULATION ET EVALUATION DE PERFORMANCE ................. 36
3.1. INTRODUCTION ........................................................................................................... 37
3.2. DESCRIPTION DE PROTOCOLE DE DETECTION DES FRONTIERES
“BDCIS”… ............................................................................................................................. 37
3.3. SIMULATION ET ANALYSE DES PERFORMANCES ........................................... 41
3.3. 1.PRESENTATION DU SIMULATEUR ................................................................................ 41
3.3.2. PARAMETRE DE SIMULATION ..................................................................................... 41
3.4 .RESULTAT DE SIMULATION DE DETECTION DE FRONTIERE PAR BDCIS
. ............................................................................................................................................... 42
3.5. COMPARAISON DE DETECTION DES FRONTIERES ENTRE 3 PROTOCOLE
. ............................................................................................................................................... 43
3.6. METHODE D'EVALUATION DE LA COUVERTURE DE FRONTIERE ...................................... 44
3.7. EVALUATION DE PERFORMANCE ......................................................................... 44
3.8. COMPARAISON DE PERFORMANCE ..................................................................... 47
3.9. CONCLUSION ................................................................................................................ 50
CONCLUSION GENERALE ............................................................................................... 51
BIBLIOGRAPHY .................................................................................................................. 52Côte titre : MAI/0929
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Evaluation des performances des protocoles de routages des réseaux AdHoc véhiculaires / Sebti, Rabah
![]()
Titre : Evaluation des performances des protocoles de routages des réseaux AdHoc véhiculaires Type de document : texte imprimé Auteurs : Sebti, Rabah, Auteur ; Lamraoui,Amar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (39 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vanet
AodvIndex. décimale : 004 - Informatique Résumé :
Les réseaux AdHoc véhiculaires (VANETs) sont en effet une classe émergente de réseaux
sans fil permettant des échanges de données entre véhicules ou encore entre véhicules et
infrastructures. Ils suscitent un intérêt certain aussi bien en tout le monde, dans le but de fournir
de nouvelles technologies capables d'améliorer la sécurité et l'efficacité des transports routiers
afin de diminuer les accidents et de fournir un environnement confortable aux conducteurs et à
leurs passagers.
Les VANETs reposent sur des protocoles qui assurent la communication entre les véhicules.
Notre travail consiste à évaluer les performances des protocoles de routage OLSR, AODV et
GPSR, appliqués aux réseaux VANET dans un environnement Urbain, en utilisant NS3 et
SUMO. Les résultats obtenus nous a permis de déterminer le meilleur protocole en termes de
taux de livraison de paquets, débit de bout en bout, paquets perdus et débit moyen, et ce dans
des scénarios différents.Côte titre : MAI/0363 En ligne : https://drive.google.com/file/d/1yEBJBmunS_jmHmmOSHWr-5SACBFxcf73/view?usp=shari [...] Format de la ressource électronique : Evaluation des performances des protocoles de routages des réseaux AdHoc véhiculaires [texte imprimé] / Sebti, Rabah, Auteur ; Lamraoui,Amar, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (39 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vanet
AodvIndex. décimale : 004 - Informatique Résumé :
Les réseaux AdHoc véhiculaires (VANETs) sont en effet une classe émergente de réseaux
sans fil permettant des échanges de données entre véhicules ou encore entre véhicules et
infrastructures. Ils suscitent un intérêt certain aussi bien en tout le monde, dans le but de fournir
de nouvelles technologies capables d'améliorer la sécurité et l'efficacité des transports routiers
afin de diminuer les accidents et de fournir un environnement confortable aux conducteurs et à
leurs passagers.
Les VANETs reposent sur des protocoles qui assurent la communication entre les véhicules.
Notre travail consiste à évaluer les performances des protocoles de routage OLSR, AODV et
GPSR, appliqués aux réseaux VANET dans un environnement Urbain, en utilisant NS3 et
SUMO. Les résultats obtenus nous a permis de déterminer le meilleur protocole en termes de
taux de livraison de paquets, débit de bout en bout, paquets perdus et débit moyen, et ce dans
des scénarios différents.Côte titre : MAI/0363 En ligne : https://drive.google.com/file/d/1yEBJBmunS_jmHmmOSHWr-5SACBFxcf73/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0363 MAI/0363 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Evaluation des performances des réseaux Ad hoc de véhicules VANETs Type de document : texte imprimé Auteurs : Belbouab, Nassima, Auteur ; Lamraoui,Amar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (83 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux véhiculaires (VANETs)
jouent un rôle significatif. C’est un domaine très intéressant pour
toutes les sociétés de recherche et d’industrie. En effet, l’objectif de
ces systèmes de transport intelligents est d’améliorer la sécurité et
la sûreté des passagers et de fournir de nombreux services et facilités
aux usagers routiers.
Ces systèmes reposent sur des protocoles qui assurent l’échange
d’informations et la communication entre les véhicules. Ces protocoles
doivent prendre en considération tous les défis des VANETs
tel que la déconnexion fréquente des liens.Un réseau VANET performant
doit s’appuyer sur un protocole de routage efficace.
Le but de ce travail est d’analyser quelques protocoles de routage
(OLSR, AODV et DSDV) appliqués aux réseaux VANETs dans deux
environnements différents : Urbain et Autoroute, en utilisant NS3
et SUMO afin de déduire celui qui donne plus de performance en
terme de taux de livraison de paquets, débit moyen, taux de perte
de paquets et Délai moyen de bout en boutCôte titre : MAI/0542 En ligne : https://drive.google.com/file/d/1jqaQ1haFcuLLeRDWik7LctEMzwixdRF7/view?usp=shari [...] Format de la ressource électronique : Evaluation des performances des réseaux Ad hoc de véhicules VANETs [texte imprimé] / Belbouab, Nassima, Auteur ; Lamraoui,Amar, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (83 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux véhiculaires (VANETs)
jouent un rôle significatif. C’est un domaine très intéressant pour
toutes les sociétés de recherche et d’industrie. En effet, l’objectif de
ces systèmes de transport intelligents est d’améliorer la sécurité et
la sûreté des passagers et de fournir de nombreux services et facilités
aux usagers routiers.
Ces systèmes reposent sur des protocoles qui assurent l’échange
d’informations et la communication entre les véhicules. Ces protocoles
doivent prendre en considération tous les défis des VANETs
tel que la déconnexion fréquente des liens.Un réseau VANET performant
doit s’appuyer sur un protocole de routage efficace.
Le but de ce travail est d’analyser quelques protocoles de routage
(OLSR, AODV et DSDV) appliqués aux réseaux VANETs dans deux
environnements différents : Urbain et Autoroute, en utilisant NS3
et SUMO afin de déduire celui qui donne plus de performance en
terme de taux de livraison de paquets, débit moyen, taux de perte
de paquets et Délai moyen de bout en boutCôte titre : MAI/0542 En ligne : https://drive.google.com/file/d/1jqaQ1haFcuLLeRDWik7LctEMzwixdRF7/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0542 MAI/0542 Mémoire Bibliothéque des sciences Français Disponible
DisponibleImplémentation d’un Protocole de Routage dans Les Réseaux de Capteurs Sans Fil à Base d'un Système de Coordonnées Virtuelles / Amira Keddari
![]()
Titre : Implémentation d’un Protocole de Routage dans Les Réseaux de Capteurs Sans Fil à Base d'un Système de Coordonnées Virtuelles Type de document : texte imprimé Auteurs : Amira Keddari, Auteur ; Amira Baidid, Auteur ; Lamraoui,Amar, Directeur de thèse Editeur : UFA1 Année de publication : 2023 Importance : 1 vol (79f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Routage géographiqueIndex. décimale : 004 Informatique Résumé : Le routage géographique est une solution efficace pour la mise en place des applications en temps réel
sur les réseaux de capteurs à grande envergure. Cependant, cette solution requiert l’équipement de chaque
noeud dans le réseau d’un dispositif d’acquisition de la position ce qui impose des frais additionnels en termes
de cout et d’énergie. Pour pallier ce problème, on a fait recours aux systèmes de cordonnées virtuelles qui
consistent à remplacer les cordonnées réels des noeuds par des cordonnées relatives. Ainsi, les capteurs s’auto
organisent et se réfèrent les uns par rapport aux autres pour obtenir un espace de cordonnées relative et global.
Dans ce mémoire on a implémenté une version améliorée du protocole VINCOS pour obtenir un système de
cordonnées virtuelles. Les résultats de simulation ont montré que notre approche peut obtenir des résultats
qui sont proches de celles des solutions basées sur les cordonnées réelles.Côte titre : MAI/0737 En ligne : https://drive.google.com/file/d/1HAK983S6T1MKe1JcO2ngNP4kk2KqbO-H/view?usp=drive [...] Format de la ressource électronique : Implémentation d’un Protocole de Routage dans Les Réseaux de Capteurs Sans Fil à Base d'un Système de Coordonnées Virtuelles [texte imprimé] / Amira Keddari, Auteur ; Amira Baidid, Auteur ; Lamraoui,Amar, Directeur de thèse . - Sétif1 : UFA1, 2023 . - 1 vol (79f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Routage géographiqueIndex. décimale : 004 Informatique Résumé : Le routage géographique est une solution efficace pour la mise en place des applications en temps réel
sur les réseaux de capteurs à grande envergure. Cependant, cette solution requiert l’équipement de chaque
noeud dans le réseau d’un dispositif d’acquisition de la position ce qui impose des frais additionnels en termes
de cout et d’énergie. Pour pallier ce problème, on a fait recours aux systèmes de cordonnées virtuelles qui
consistent à remplacer les cordonnées réels des noeuds par des cordonnées relatives. Ainsi, les capteurs s’auto
organisent et se réfèrent les uns par rapport aux autres pour obtenir un espace de cordonnées relative et global.
Dans ce mémoire on a implémenté une version améliorée du protocole VINCOS pour obtenir un système de
cordonnées virtuelles. Les résultats de simulation ont montré que notre approche peut obtenir des résultats
qui sont proches de celles des solutions basées sur les cordonnées réelles.Côte titre : MAI/0737 En ligne : https://drive.google.com/file/d/1HAK983S6T1MKe1JcO2ngNP4kk2KqbO-H/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0737 MAI/0737 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProblème de couverture des frontières dansles réseaux de capteurs sans fil. / Belkadi ,Aya Maïssoune
![]()
PermalinkProblème de détectionProblème de détection/couverture des frontières dans les Réseaux de Capteurs Sans Fils / Aboubacar Mahamadou Sani
![]()
PermalinkRoutage géographique à base des Systèmes de cordonnées virtuelles dans les réseaux de capteurs sans fil / Yassmina Mouaissi
PermalinkRoutage géographique à base des Systèmes de cordonnées virtuelles dans les réseaux de capteurs sans fil. / Yassmina Mouaissi
Permalink