University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Protocole de routage tolérant aux pannes dans les RCSFs : TEM-FTTEM Type de document : texte imprimé Auteurs : GUERGOUR,Amina ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (54f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSFs, clustering, TEEN, LEACH, tolérance aux pannes Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil sont des réseaux à grande échelle constitués d'un grand nombre de noeuds de capteurs minuscules et une ou plusieurs stations de base, qui communiquent en utilisant des communications sans fil multi-sauts. La conception d’un protocole de routage efficace pour ces réseaux est une tâche difficile, car elle doit prendre en considération un certain nombre de facteurs entre autre la tolérance aux pannes qui s’avère très importante.
Dans ce travail, nous avons proposé un protocole de routage hiérarchique TEM (Threshold sensitive Energy aware Multi-hop sensor network protocol) inspiré des protocoles TEEN et LEACH. L’intégration de la tolérance aux pannes dans TEM a été réalisée en deux étapes, la première la collecte des données entre les niveaux FTTEM1 et la deuxième intra cluster FTTEM2 afin de recouvrir la panne des clusters head. Le simulateur NS2 a été utilisé pour évaluer les pertinences des solutions proposées.Note de contenu : Sommaire
Introduction générale .......................................................................................................... 1
Chapitre 1 Généralités sur les RCSFs
1. Introduction ..................................................................................................................... 3
2. Les capteurs sans fil ......................................................................................................... 3
2.1 Définition d’un capteur ................................................................................................ 3
2.2 L’architecture d’un noeud capteur ................................................................................ 4
2.3 Caractéristiques d’un noeud capteur ............................................................................ 5
3. Les réseaux de capteurs sans fil...................................................................................... 6
3.1 Définition ..................................................................................................................... 6
3.2 Architecture d’un RCSF .............................................................................................. 6
3.3 La pile protocolaire des RCSFs (modèle en couche) ................................................... 6
3.4 Les caractéristiques et contraintes de conception des RCSFs .................................... 8
3.5 Domaines d’application des RCSFs ......................................................................... 10
4. Conclusion ...................................................................................................................... 12
1. Introduction .................................................................................................................. 13
2. Les protocoles de routage dans les RCSFs .................................................................. 13
2.1 Facteurs de conception des protocoles de routage .................................................... 13
2.1.1 La tolérance aux pannes ..................................................................................... 13
2.1.2 Le déploiement des noeuds ................................................................................. 13
2.1.3 La consommation de l’énergie ........................................................................... 14
2.1.4 La scalabilité ...................................................................................................... 14
2.1.5 La connectivité ................................................................................................... 14
2.1.6 Modèles de transmissions des données .............................................................. 14
2.1.7 L’hétérogénéité des noeuds ................................................................................. 15
2.1.8 L’agrégation des données ................................................................................... 15
2.1.9 La qualité de service ........................................................................................... 16
2.2 Taxonomie des protocoles de routage ...................................................................... 16
2.2.1 Classification selon la structure du réseau ......................................................... 16
2.2.2 Classification selon le mode de fonctionnement ............................................... 18
2.2.3 Classification selon l’établissement des chemins............................................... 19
2.3 Les protocoles de routage hiérarchique .................................................................... 19
2.4 Quelques protocoles de routage hiérarchiques ......................................................... 20
2.4.1 Leach (Low Energy Adaptive Clustering Hierarchy) ....................................... 20
2.4.2 PEGASIS (Power Efficient Gathering in Sensor Information Systems) ........... 22
3. La tolérance aux pannes dans les RCSFs .................................................................... 24
3.1 Faute, erreur et défaillance ........................................................................................ 24
3.2 Taxonomie des pannes .............................................................................................. 25
3.2.1 Selon la durée ...................................................................................................... 25
3.2.2 Selon la cause ..................................................................................................... 26
3.2.3 Selon le comportement résultant ........................................................................ 26
3.3 Procédure de la tolérance aux pannes ....................................................................... 27
3.3.1 Détection d’erreur .............................................................................................. 27 3.3.2 Détention de la panne ......................................................................................... 27 3.3.3 Recouvrement d’erreur ....................................................................................... 27
3.3.4 Traitement de la panne ....................................................................................... 28
3.4 Classification des solutions de tolérance aux pannes dans les RCSFs ..................... 28
3.4.1 Classification selon la phase de traitement ......................................................... 28
3.4.2 Classification architecturale ............................................................................... 28
3.4.3 Classification selon le niveau d'implémentation ................................................ 30
5. Conclusion ............................................................................................................... 30
Chapitre 3 Implémntation et Simulation
1. Introduction .................................................................................................................. 31
2. Les étapes de réalisation du travail .............................................................................. 31
3. Le protocole de routage TEM....................................................................................... 31
3.1 Le fonctionnement de TEM ....................................................................................... 31
3.2 L’algorithme de TEM ................................................................................................ 32
3.2.1 La phase d’annonce ............................................................................................. 33
3.2.2 La phase d’organisation des groupes .................................................................. 34
3.2.3 La phase d’ordonnancement et de recherche de voisins CH ............................... 35
3.2.4 La phase de transmission des données ................................................................ 37
4. La tolérance aux pannes dans le protocole TEM ....................................................... 38
4.1 Tolérance aux fautes inter cluster (FTTEM1) ........................................................... 41
4.1.1 Solution proposée ................................................................................................ 41
4.1.2 Les modifications apportées à TEM.................................................................... 42
4.1.3 Test et résultats de simulation du protocole FTTEM1 ........................................ 43
4.2 Tolérance intra et inter cluster (FTTEM2) ................................................................ 49
4.2.1 Solution proposée ................................................................................................ 49
4.2.2 Les modifications apportées à TEM.................................................................... 49
4.2.3 Test du protocole FTTEM2 ................................................................................. 50
5. Conclusion ...................................................................................................................... 54
Conclusion générale ........................................................................................................... 55
Bibliographie
Annexe A
AnnexeBCôte titre : MAI/0019 En ligne : https://drive.google.com/file/d/1-8CZpxBcCSL1ehHYCQQwucJNNjTj7mOz/view?usp=shari [...] Format de la ressource électronique : Protocole de routage tolérant aux pannes dans les RCSFs : TEM-FTTEM [texte imprimé] / GUERGOUR,Amina ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (54f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSFs, clustering, TEEN, LEACH, tolérance aux pannes Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil sont des réseaux à grande échelle constitués d'un grand nombre de noeuds de capteurs minuscules et une ou plusieurs stations de base, qui communiquent en utilisant des communications sans fil multi-sauts. La conception d’un protocole de routage efficace pour ces réseaux est une tâche difficile, car elle doit prendre en considération un certain nombre de facteurs entre autre la tolérance aux pannes qui s’avère très importante.
Dans ce travail, nous avons proposé un protocole de routage hiérarchique TEM (Threshold sensitive Energy aware Multi-hop sensor network protocol) inspiré des protocoles TEEN et LEACH. L’intégration de la tolérance aux pannes dans TEM a été réalisée en deux étapes, la première la collecte des données entre les niveaux FTTEM1 et la deuxième intra cluster FTTEM2 afin de recouvrir la panne des clusters head. Le simulateur NS2 a été utilisé pour évaluer les pertinences des solutions proposées.Note de contenu : Sommaire
Introduction générale .......................................................................................................... 1
Chapitre 1 Généralités sur les RCSFs
1. Introduction ..................................................................................................................... 3
2. Les capteurs sans fil ......................................................................................................... 3
2.1 Définition d’un capteur ................................................................................................ 3
2.2 L’architecture d’un noeud capteur ................................................................................ 4
2.3 Caractéristiques d’un noeud capteur ............................................................................ 5
3. Les réseaux de capteurs sans fil...................................................................................... 6
3.1 Définition ..................................................................................................................... 6
3.2 Architecture d’un RCSF .............................................................................................. 6
3.3 La pile protocolaire des RCSFs (modèle en couche) ................................................... 6
3.4 Les caractéristiques et contraintes de conception des RCSFs .................................... 8
3.5 Domaines d’application des RCSFs ......................................................................... 10
4. Conclusion ...................................................................................................................... 12
1. Introduction .................................................................................................................. 13
2. Les protocoles de routage dans les RCSFs .................................................................. 13
2.1 Facteurs de conception des protocoles de routage .................................................... 13
2.1.1 La tolérance aux pannes ..................................................................................... 13
2.1.2 Le déploiement des noeuds ................................................................................. 13
2.1.3 La consommation de l’énergie ........................................................................... 14
2.1.4 La scalabilité ...................................................................................................... 14
2.1.5 La connectivité ................................................................................................... 14
2.1.6 Modèles de transmissions des données .............................................................. 14
2.1.7 L’hétérogénéité des noeuds ................................................................................. 15
2.1.8 L’agrégation des données ................................................................................... 15
2.1.9 La qualité de service ........................................................................................... 16
2.2 Taxonomie des protocoles de routage ...................................................................... 16
2.2.1 Classification selon la structure du réseau ......................................................... 16
2.2.2 Classification selon le mode de fonctionnement ............................................... 18
2.2.3 Classification selon l’établissement des chemins............................................... 19
2.3 Les protocoles de routage hiérarchique .................................................................... 19
2.4 Quelques protocoles de routage hiérarchiques ......................................................... 20
2.4.1 Leach (Low Energy Adaptive Clustering Hierarchy) ....................................... 20
2.4.2 PEGASIS (Power Efficient Gathering in Sensor Information Systems) ........... 22
3. La tolérance aux pannes dans les RCSFs .................................................................... 24
3.1 Faute, erreur et défaillance ........................................................................................ 24
3.2 Taxonomie des pannes .............................................................................................. 25
3.2.1 Selon la durée ...................................................................................................... 25
3.2.2 Selon la cause ..................................................................................................... 26
3.2.3 Selon le comportement résultant ........................................................................ 26
3.3 Procédure de la tolérance aux pannes ....................................................................... 27
3.3.1 Détection d’erreur .............................................................................................. 27 3.3.2 Détention de la panne ......................................................................................... 27 3.3.3 Recouvrement d’erreur ....................................................................................... 27
3.3.4 Traitement de la panne ....................................................................................... 28
3.4 Classification des solutions de tolérance aux pannes dans les RCSFs ..................... 28
3.4.1 Classification selon la phase de traitement ......................................................... 28
3.4.2 Classification architecturale ............................................................................... 28
3.4.3 Classification selon le niveau d'implémentation ................................................ 30
5. Conclusion ............................................................................................................... 30
Chapitre 3 Implémntation et Simulation
1. Introduction .................................................................................................................. 31
2. Les étapes de réalisation du travail .............................................................................. 31
3. Le protocole de routage TEM....................................................................................... 31
3.1 Le fonctionnement de TEM ....................................................................................... 31
3.2 L’algorithme de TEM ................................................................................................ 32
3.2.1 La phase d’annonce ............................................................................................. 33
3.2.2 La phase d’organisation des groupes .................................................................. 34
3.2.3 La phase d’ordonnancement et de recherche de voisins CH ............................... 35
3.2.4 La phase de transmission des données ................................................................ 37
4. La tolérance aux pannes dans le protocole TEM ....................................................... 38
4.1 Tolérance aux fautes inter cluster (FTTEM1) ........................................................... 41
4.1.1 Solution proposée ................................................................................................ 41
4.1.2 Les modifications apportées à TEM.................................................................... 42
4.1.3 Test et résultats de simulation du protocole FTTEM1 ........................................ 43
4.2 Tolérance intra et inter cluster (FTTEM2) ................................................................ 49
4.2.1 Solution proposée ................................................................................................ 49
4.2.2 Les modifications apportées à TEM.................................................................... 49
4.2.3 Test du protocole FTTEM2 ................................................................................. 50
5. Conclusion ...................................................................................................................... 54
Conclusion générale ........................................................................................................... 55
Bibliographie
Annexe A
AnnexeBCôte titre : MAI/0019 En ligne : https://drive.google.com/file/d/1-8CZpxBcCSL1ehHYCQQwucJNNjTj7mOz/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0019 MAI/0019 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocoles de Reprise dans les Systèmes Distribués Type de document : texte imprimé Auteurs : Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Protocoles de Reprise dans les Systèmes Distribués [texte imprimé] / Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0236 MAI/0236 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
![]()
Titre : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Dahmri,hayat ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil [texte imprimé] / Dahmri,hayat ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0143 MAI/0143 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocoles de Routage Pour l’Internet des Objets : LOADng vs μLOADng Type de document : texte imprimé Auteurs : yasser Noui, Auteur ; hichem Nehaoua, Auteur ; houceme Mansouri, Directeur de thèse Année de publication : 2022 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
routing protocolIndex. décimale : 004 Informatique Résumé :
With the emergence of the Internet of Things (the IoT), it is no longer a question of connecting
tablets,computers, telephones with each other only, but to make everything communicate
element of the physical world, somehow abolishing the boundaries between objects
physical and virtual world. This feature makes single-path routing a real problem. In order
to overcome this problem, new forms of routing are developed such as multi-path routing
which allows data to be sent over multiple paths and seems to be an effective solution for
these networks. The aim of this dissertation is to study the routing techniques in the IoT
to achieve better performance. We have chosen for our study a multipath extension of the
LOADng protocol, called μLOADng. This new variant of the LOADng protocol is evaluated
by simulation under various scenarios using the Cooja simulator under Contiki. The simulation
tests have given us to compare the performance of the two protocols in order to take
advantage of their positive aspects.Côte titre : MAI/0698 En ligne : https://drive.google.com/file/d/1uXauZ1uf-T2bMrxmaRSpHuID2ku1EodW/view?usp=share [...] Format de la ressource électronique : Protocoles de Routage Pour l’Internet des Objets : LOADng vs μLOADng [texte imprimé] / yasser Noui, Auteur ; hichem Nehaoua, Auteur ; houceme Mansouri, Directeur de thèse . - 2022 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
routing protocolIndex. décimale : 004 Informatique Résumé :
With the emergence of the Internet of Things (the IoT), it is no longer a question of connecting
tablets,computers, telephones with each other only, but to make everything communicate
element of the physical world, somehow abolishing the boundaries between objects
physical and virtual world. This feature makes single-path routing a real problem. In order
to overcome this problem, new forms of routing are developed such as multi-path routing
which allows data to be sent over multiple paths and seems to be an effective solution for
these networks. The aim of this dissertation is to study the routing techniques in the IoT
to achieve better performance. We have chosen for our study a multipath extension of the
LOADng protocol, called μLOADng. This new variant of the LOADng protocol is evaluated
by simulation under various scenarios using the Cooja simulator under Contiki. The simulation
tests have given us to compare the performance of the two protocols in order to take
advantage of their positive aspects.Côte titre : MAI/0698 En ligne : https://drive.google.com/file/d/1uXauZ1uf-T2bMrxmaRSpHuID2ku1EodW/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0698 MAI/0698 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocols and architectures for wireless sensor networks Type de document : texte imprimé Auteurs : Holger Karl ; Andreas Willig Editeur : John Wiley & Sons Année de publication : 2007 Importance : 1 vol (497 p.) Format : 25 cm ISBN/ISSN/EAN : 978-0-470-51923-3 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Sensor networks
Wireless LANs
Systèmes de communication sans fil
Fusion multicapteurs
Capteurs (technologie)Index. décimale : 004 Informatique Résumé :
Les protocoles et architectures pour les réseaux de capteurs sans fil fournissent une description détaillée des écrous et des boulons des réseaux de capteurs sans fil.
Les auteurs donnent un aperçu de l'état de l'art, en mettant toutes les solutions individuelles en perspective avec l'un et l'autre. De nombreux exemples pratiques, études de cas et illustrations démontrent la théorie, les techniques et les résultats présentés. La structure claire du chapitre, énumérant les objectifs d'apprentissage, esquissant et résumant les points clés, aide le lecteur à maîtriser le matériel.
 Protocoles et architectures pour les réseaux de capteurs sans fil:
Couvre en détail l'architecture et les protocoles de communication avec des exemples concrets de mise en œuvre et des études de cas.
Fournit une compréhension des relations mutuelles et des dépendances entre différents protocoles et décisions architecturales.
Offre une étude approfondie des mécanismes de protocole pertinents.
Indique quels protocoles conviennent à quelles tâches dans un réseau de capteurs sans fil et dans quelles circonstances ils fonctionnent efficacement.
Comporte un site Web étendu avec la bibliographie, les diapositives de PowerPoint, les exercices additionnels et les solutions travaillées.
Ce texte fournit aux chercheurs universitaires, aux étudiants diplômés en informatique, au génie informatique et au génie électrique, ainsi qu'aux praticiens de l'industrie et aux ingénieurs de recherche, une compréhension des défis et des solutions de conception spécifiques pour les réseaux de capteurs sans fil.Note de contenu :
Sommaire
1- Introduction
Part I- Architectures
2- Single-node architecture
3- Network architecture
Part II- Communication protocols
4- Physical layer
5- MAC protocols
6- Link-layer protocols
7- Naming and addressing
8- Time synchronization
9- Localization and positioning
10- Topology control
11- Routing protocols
12 Data-centric and content-based networking
13- Transport layer and quality of service
14- Advanced application supportCôte titre : Fs/19827 Protocols and architectures for wireless sensor networks [texte imprimé] / Holger Karl ; Andreas Willig . - [S.l.] : John Wiley & Sons, 2007 . - 1 vol (497 p.) ; 25 cm.
ISBN : 978-0-470-51923-3
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Sensor networks
Wireless LANs
Systèmes de communication sans fil
Fusion multicapteurs
Capteurs (technologie)Index. décimale : 004 Informatique Résumé :
Les protocoles et architectures pour les réseaux de capteurs sans fil fournissent une description détaillée des écrous et des boulons des réseaux de capteurs sans fil.
Les auteurs donnent un aperçu de l'état de l'art, en mettant toutes les solutions individuelles en perspective avec l'un et l'autre. De nombreux exemples pratiques, études de cas et illustrations démontrent la théorie, les techniques et les résultats présentés. La structure claire du chapitre, énumérant les objectifs d'apprentissage, esquissant et résumant les points clés, aide le lecteur à maîtriser le matériel.
 Protocoles et architectures pour les réseaux de capteurs sans fil:
Couvre en détail l'architecture et les protocoles de communication avec des exemples concrets de mise en œuvre et des études de cas.
Fournit une compréhension des relations mutuelles et des dépendances entre différents protocoles et décisions architecturales.
Offre une étude approfondie des mécanismes de protocole pertinents.
Indique quels protocoles conviennent à quelles tâches dans un réseau de capteurs sans fil et dans quelles circonstances ils fonctionnent efficacement.
Comporte un site Web étendu avec la bibliographie, les diapositives de PowerPoint, les exercices additionnels et les solutions travaillées.
Ce texte fournit aux chercheurs universitaires, aux étudiants diplômés en informatique, au génie informatique et au génie électrique, ainsi qu'aux praticiens de l'industrie et aux ingénieurs de recherche, une compréhension des défis et des solutions de conception spécifiques pour les réseaux de capteurs sans fil.Note de contenu :
Sommaire
1- Introduction
Part I- Architectures
2- Single-node architecture
3- Network architecture
Part II- Communication protocols
4- Physical layer
5- MAC protocols
6- Link-layer protocols
7- Naming and addressing
8- Time synchronization
9- Localization and positioning
10- Topology control
11- Routing protocols
12 Data-centric and content-based networking
13- Transport layer and quality of service
14- Advanced application supportCôte titre : Fs/19827 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/19827 Fs/19827 Livre Bibliothéque des sciences Anglais Disponible
DisponiblePrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkRéalisation d'une application semi-automatique d'annotation d'un corpus de tweets en dialecte algérien / Benbouda, mounir
![]()
PermalinkPermalinkRéalisation d’un système de détection des maladies végétales au niveau des serres agricoles par l’utilisation des techniques d’intelligence artificielle / seyf eddine Zitouni
![]()
PermalinkA Receiver-Initiated Asynchrones Duty-Cycle MAC Protocol for The Internet of Things / Chaima Souissi
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink