University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Étude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz / Rahmani ,Mohammed
Titre : Étude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz Type de document : texte imprimé Auteurs : Rahmani ,Mohammed, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Nano-réseau éléctromagnitique
Térahertz BandsIndex. décimale : 004 Informatique Résumé :
Ldomaines de la société moderne du futur, tels que : les soins de santé, la sécurité
publique, la protection de l’environnement, etc. Actuellement, La communication
entre les nano-machines constitue grand défi pas encore résolu. Ces communications
peuvent être basées sur divers supports de transmission et le plus communément accepté
dans l’état actuel de la nanotechnologie est axé sur la transmission électromagnétique
basée sur des impulsions à largeur de bande Térahertz. Dans ce travail, nous avons mis
en oeuvre plusieurs protocoles MAC connus fonctionnant à des fréquences de bande
passante Térahertz, à savoir : TSOOK, RD-TSOOK et SRH-TSOOK. Le but de cette
implémentation est d’évaluer les performances de ces protocoles. BitSimulator était notre
outil de simulation spécifiquement dédié aux WNNs et cette étude a permis de comparer
les résultats obtenus à partir des différents protocoles ciblés. Ainsi, selon les résultats
fournis par 72 scénarios de simulation, nous avons constaté que certains facteurs ayant une
incidence sur le comportement du protocole ne peuvent être détectés que par la simulation.
Ces facteurs sont liés à la manière dont le trafic est généré par les nano-machines, ainsi
qu’aux modèles de distribution des nano-machines au sein des nano réseaux. Plus la
concentration de nano-machines dans une zone est importante et sa densité, plus le nombre
de collisions et le taux de réussite augmentent. La durée moyenne de bout en bout diminue
également. Ce phénomène apparaît plus dans le protocole TSOOK.
De plus, la sélection d’un protocole à utiliser dans un nano-réseau donné avec ses
propres paramètres (densité, distribution, etc.) ne dépend pas uniquement de ces paramètres,
mais est également liée aux critères d’évaluation à améliorer. De plus, nous avons obtenu
plusieurs résultats :
— Utilisez directement SRH-TSOOK pour vous attendre à un nombre minimal de
collisions sans tenir compte des paramètres du réseau.
— Utilisation de RD-TSOOK si l’on s’intéresse à un taux de réussite élevé et à un délai
de bout en bout réduit en cas de distributions concentrées et de faible densité.
— Utilisation de SRH-TSOOK pour un taux de réussite élevé et un faible temps moyen
de bout en bout dans les distributions de cluster et pour les cas à faible densité ou Ã
forte densité.
La comparaison dans ce travail concerne principalement trois critères d’évaluation : nombre
de collisions, taux de succès des paquets transmis et délai moyen de livraison de bout en
bout des paquets.Note de contenu :
Sommaire
Table des figures viii
Introduction Générale 1
1 Internet of NanoThings 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Nano-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Nanotechnologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Paradigmes de communication à l’échelle nanométrique . . . . . . 5
1.2.2.1 Communication nano-électromagnétique . . . . . . . . . 5
1.2.2.2 Communication nanomécanique . . . . . . . . . . . . . . 6
1.2.2.3 La communication moléculaire . . . . . . . . . . . . . . 6
1.2.3 Développement de nanodispositif . . . . . . . . . . . . . . . . . . . 6
1.2.3.1 Approche descendante . . . . . . . . . . . . . . . . . . . . 6
1.2.3.2 Approche ascendante . . . . . . . . . . . . . . . . . . . . 6
1.2.3.3 Approche bio-hybride . . . . . . . . . . . . . . . . . . . . 7
1.2.4 Architectures de nanodispositifs . . . . . . . . . . . . . . . . . . . . 8
1.3 Internet des NanoObjets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1 Internet des NanoObjets . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.2 Architecture de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2.1 Nano Noeuds . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2.2 Nano Routeurs . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.2.3 Périphériques d’interface nano-micro . . . . . . . . . . . 11
1.3.2.4 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Applications de Internet des NanoObjets . . . . . . . . . . . . . . . . . . . . 11
1.4.1 L’Internet des Bio-NanoObjets . . . . . . . . . . . . . . . . . . . . 12
1.4.1.1 Applications biomédicales . . . . . . . . . . . . . . . . . 12
iv
TABLE DES MATIÉRES
1.4.2 Autres applications de l’IoNT. . . . . . . . . . . . . . . . . . . . . . 12
1.4.2.1 Applications Industrielles . . . . . . . . . . . . . . . . . . 12
1.4.2.2 Applications militaires . . . . . . . . . . . . . . . . . . . . 13
1.4.2.3 Applications environnementales . . . . . . . . . . . . . . 13
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 La Communication électromagnétique dans les WNNs 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Communication en bande Térahertz dans les WNN . . . . . . . . . . . . . 16
2.2.1 Utilisation de la bande Gigahertz vs Térahertz . . . . . . . . . . . . 16
2.2.2 Modélisation du canal Térahertz . . . . . . . . . . . . . . . . . . . 16
2.2.2.1 Communication Terahertz à base d’impulsions . . . . . 16
2.2.2.2 Codage et modulation de l’information . . . . . . . . . . 17
2.3 Particularités de bande térahertz et phénomènes affectant la propagation
de signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Phénomènes affectant la propagation de signal . . . . . . . . . . . . 18
2.3.1.1 Affaiblissement sur le trajet . . . . . . . . . . . . . . . . 18
2.3.2 Bruit d’absorption moléculaire . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Bande passante et capacité de canal . . . . . . . . . . . . . . . . . . 19
2.3.4 Interférence multi-user . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Modélisation d’un réseau nano sans fil . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 Modèle énergétique . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Modèle de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Modèle de bruit d’absorption moléculaire . . . . . . . . . . . . . . 22
2.5 Protocoles pour WNSNs électromagnétique . . . . . . . . . . . . . . . . . . 23
2.5.1 TS-OOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . 23
2.5.1.3 Les avantages et les inconvénients . . . . . . . . . . . . . 26
2.5.2 RD-TOOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5.2.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . 27
2.5.2.3 Les avantages et les inconvénients . . . . . . . . . . . . . 27
2.5.3 SRH-TSOOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5.3.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . 28
2.5.3.3 Les avantages et les inconvénients . . . . . . . . . . . . . 29
2.6 Comparison préliminaire des protocoles . . . . . . . . . . . . . . . . . . . . 29
v
TABLE DES MATIÉRES
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3 Implémentation et comparaison des protocoles 31
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2 L’environnement de réalisation . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.1 Moyens matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2 Moyens logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2.1 TaxeMaker . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2.2 Geany C/C++ IDE . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Représentation et fonctionnement de BitSimulator . . . . . . . . . . . . . . 33
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.2 La conception de base . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.2.1 Simulation sous BitSimulator . . . . . . . . . . . . . . . . 33
3.3.3 Les limitations et les avantages de BitSimulator . . . . . . . . . . . 35
3.3.3.1 Les avantages de BitSimulator . . . . . . . . . . . . . . . 35
3.3.3.2 Les limitations de BitSimulator . . . . . . . . . . . . . . . 35
3.4 Implémentation de scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 La répartition des nanodispositifs . . . . . . . . . . . . . . . . . . . 36
3.4.1.1 Definition des différent répartition . . . . . . . . . . . . . 36
3.4.1.2 Comparaison entre les modéles de répartition . . . . . . 37
3.4.2 Génération trafic de données . . . . . . . . . . . . . . . . . . . . . . 39
3.4.2.1 Definition des différent méthodes de génération . . . . . 39
3.4.2.2 Comparaison entre les différent méthodes de génération 39
3.4.3 La densité de nanoréseau . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5 Analyse des performances des protocoles et comparaison . . . . . . . . . . 41
3.5.1 Nombre des bits en collisions . . . . . . . . . . . . . . . . . . . . . 41
3.5.2 Taux de succès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5.3 Temps moyen bout en bout . . . . . . . . . . . . . . . . . . . . . . 45
3.6 Discussion après l’analyse des performances des protocoles . . . . . . . . 47
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Conclusion Générale et Perspectives 49
Bibliographie 51
vi
LISTE DES TABLEAUX
TABLE Page
2.1 Tableau de comparaison des performances des protocoles basé sur une analyse
probabiliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
viiCôte titre : MAI/0279 Étude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz [texte imprimé] / Rahmani ,Mohammed, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Nano-réseau éléctromagnitique
Térahertz BandsIndex. décimale : 004 Informatique Résumé :
Ldomaines de la société moderne du futur, tels que : les soins de santé, la sécurité
publique, la protection de l’environnement, etc. Actuellement, La communication
entre les nano-machines constitue grand défi pas encore résolu. Ces communications
peuvent être basées sur divers supports de transmission et le plus communément accepté
dans l’état actuel de la nanotechnologie est axé sur la transmission électromagnétique
basée sur des impulsions à largeur de bande Térahertz. Dans ce travail, nous avons mis
en oeuvre plusieurs protocoles MAC connus fonctionnant à des fréquences de bande
passante Térahertz, à savoir : TSOOK, RD-TSOOK et SRH-TSOOK. Le but de cette
implémentation est d’évaluer les performances de ces protocoles. BitSimulator était notre
outil de simulation spécifiquement dédié aux WNNs et cette étude a permis de comparer
les résultats obtenus à partir des différents protocoles ciblés. Ainsi, selon les résultats
fournis par 72 scénarios de simulation, nous avons constaté que certains facteurs ayant une
incidence sur le comportement du protocole ne peuvent être détectés que par la simulation.
Ces facteurs sont liés à la manière dont le trafic est généré par les nano-machines, ainsi
qu’aux modèles de distribution des nano-machines au sein des nano réseaux. Plus la
concentration de nano-machines dans une zone est importante et sa densité, plus le nombre
de collisions et le taux de réussite augmentent. La durée moyenne de bout en bout diminue
également. Ce phénomène apparaît plus dans le protocole TSOOK.
De plus, la sélection d’un protocole à utiliser dans un nano-réseau donné avec ses
propres paramètres (densité, distribution, etc.) ne dépend pas uniquement de ces paramètres,
mais est également liée aux critères d’évaluation à améliorer. De plus, nous avons obtenu
plusieurs résultats :
— Utilisez directement SRH-TSOOK pour vous attendre à un nombre minimal de
collisions sans tenir compte des paramètres du réseau.
— Utilisation de RD-TSOOK si l’on s’intéresse à un taux de réussite élevé et à un délai
de bout en bout réduit en cas de distributions concentrées et de faible densité.
— Utilisation de SRH-TSOOK pour un taux de réussite élevé et un faible temps moyen
de bout en bout dans les distributions de cluster et pour les cas à faible densité ou Ã
forte densité.
La comparaison dans ce travail concerne principalement trois critères d’évaluation : nombre
de collisions, taux de succès des paquets transmis et délai moyen de livraison de bout en
bout des paquets.Note de contenu :
Sommaire
Table des figures viii
Introduction Générale 1
1 Internet of NanoThings 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Nano-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Nanotechnologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Paradigmes de communication à l’échelle nanométrique . . . . . . 5
1.2.2.1 Communication nano-électromagnétique . . . . . . . . . 5
1.2.2.2 Communication nanomécanique . . . . . . . . . . . . . . 6
1.2.2.3 La communication moléculaire . . . . . . . . . . . . . . 6
1.2.3 Développement de nanodispositif . . . . . . . . . . . . . . . . . . . 6
1.2.3.1 Approche descendante . . . . . . . . . . . . . . . . . . . . 6
1.2.3.2 Approche ascendante . . . . . . . . . . . . . . . . . . . . 6
1.2.3.3 Approche bio-hybride . . . . . . . . . . . . . . . . . . . . 7
1.2.4 Architectures de nanodispositifs . . . . . . . . . . . . . . . . . . . . 8
1.3 Internet des NanoObjets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1 Internet des NanoObjets . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.2 Architecture de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2.1 Nano Noeuds . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2.2 Nano Routeurs . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.2.3 Périphériques d’interface nano-micro . . . . . . . . . . . 11
1.3.2.4 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Applications de Internet des NanoObjets . . . . . . . . . . . . . . . . . . . . 11
1.4.1 L’Internet des Bio-NanoObjets . . . . . . . . . . . . . . . . . . . . 12
1.4.1.1 Applications biomédicales . . . . . . . . . . . . . . . . . 12
iv
TABLE DES MATIÉRES
1.4.2 Autres applications de l’IoNT. . . . . . . . . . . . . . . . . . . . . . 12
1.4.2.1 Applications Industrielles . . . . . . . . . . . . . . . . . . 12
1.4.2.2 Applications militaires . . . . . . . . . . . . . . . . . . . . 13
1.4.2.3 Applications environnementales . . . . . . . . . . . . . . 13
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 La Communication électromagnétique dans les WNNs 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Communication en bande Térahertz dans les WNN . . . . . . . . . . . . . 16
2.2.1 Utilisation de la bande Gigahertz vs Térahertz . . . . . . . . . . . . 16
2.2.2 Modélisation du canal Térahertz . . . . . . . . . . . . . . . . . . . 16
2.2.2.1 Communication Terahertz à base d’impulsions . . . . . 16
2.2.2.2 Codage et modulation de l’information . . . . . . . . . . 17
2.3 Particularités de bande térahertz et phénomènes affectant la propagation
de signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Phénomènes affectant la propagation de signal . . . . . . . . . . . . 18
2.3.1.1 Affaiblissement sur le trajet . . . . . . . . . . . . . . . . 18
2.3.2 Bruit d’absorption moléculaire . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Bande passante et capacité de canal . . . . . . . . . . . . . . . . . . 19
2.3.4 Interférence multi-user . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Modélisation d’un réseau nano sans fil . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 Modèle énergétique . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Modèle de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Modèle de bruit d’absorption moléculaire . . . . . . . . . . . . . . 22
2.5 Protocoles pour WNSNs électromagnétique . . . . . . . . . . . . . . . . . . 23
2.5.1 TS-OOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . 23
2.5.1.3 Les avantages et les inconvénients . . . . . . . . . . . . . 26
2.5.2 RD-TOOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5.2.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . 27
2.5.2.3 Les avantages et les inconvénients . . . . . . . . . . . . . 27
2.5.3 SRH-TSOOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5.3.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . 28
2.5.3.3 Les avantages et les inconvénients . . . . . . . . . . . . . 29
2.6 Comparison préliminaire des protocoles . . . . . . . . . . . . . . . . . . . . 29
v
TABLE DES MATIÉRES
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3 Implémentation et comparaison des protocoles 31
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2 L’environnement de réalisation . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.1 Moyens matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2 Moyens logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2.1 TaxeMaker . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2.2 Geany C/C++ IDE . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Représentation et fonctionnement de BitSimulator . . . . . . . . . . . . . . 33
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.2 La conception de base . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.2.1 Simulation sous BitSimulator . . . . . . . . . . . . . . . . 33
3.3.3 Les limitations et les avantages de BitSimulator . . . . . . . . . . . 35
3.3.3.1 Les avantages de BitSimulator . . . . . . . . . . . . . . . 35
3.3.3.2 Les limitations de BitSimulator . . . . . . . . . . . . . . . 35
3.4 Implémentation de scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 La répartition des nanodispositifs . . . . . . . . . . . . . . . . . . . 36
3.4.1.1 Definition des différent répartition . . . . . . . . . . . . . 36
3.4.1.2 Comparaison entre les modéles de répartition . . . . . . 37
3.4.2 Génération trafic de données . . . . . . . . . . . . . . . . . . . . . . 39
3.4.2.1 Definition des différent méthodes de génération . . . . . 39
3.4.2.2 Comparaison entre les différent méthodes de génération 39
3.4.3 La densité de nanoréseau . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5 Analyse des performances des protocoles et comparaison . . . . . . . . . . 41
3.5.1 Nombre des bits en collisions . . . . . . . . . . . . . . . . . . . . . 41
3.5.2 Taux de succès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5.3 Temps moyen bout en bout . . . . . . . . . . . . . . . . . . . . . . 45
3.6 Discussion après l’analyse des performances des protocoles . . . . . . . . 47
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Conclusion Générale et Perspectives 49
Bibliographie 51
vi
LISTE DES TABLEAUX
TABLE Page
2.1 Tableau de comparaison des performances des protocoles basé sur une analyse
probabiliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
viiCôte titre : MAI/0279 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0279 MAI/0279 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude et évaluation des paramétres de déploiement d'un Réseau de capteurs sans l / Djilani,Ichrak
Titre : Etude et évaluation des paramétres de déploiement d'un Réseau de capteurs sans l Type de document : texte imprimé Auteurs : Djilani,Ichrak, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (45 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans l
Paramétres de déploiementIndex. décimale : 004 Informatique Résumé : Les reseaux de capteurs sans l sont constitue un grand nombre de capteur
interconnectes par des canaux de communication sans l. Ils sont capables
de recolter et transmettre les donnees via des routes multi-sauts gr^ace a
des protocoles de routage. Lors de deploiement d'un reseau de capteur sans
l (RCSF) plusieurs parametres surviennent tel que : la porte de communication
d'un nud, la densite des reseaux, la taille de cote de la zone
de deploiement,..etc. Dans ce memoire nous nous interessons a etudier et
evaluer les parametres liees aux deploiement d'un RCSF, nous voulons voir
l'impact de ces derniers sur le fonctionnement et la performance du reseau
et sur les metriques a optimiser telles que la latence et l'energie. Nous
detaillons les parametres de deploiement et nous faisons plusieurs simulations
en changeant l'un de ces parametres. Les resultats des dierentes
simulations montrent que le changement du parametre n(nombre de nuds)
demande plus de temps et energie pour construire les routes entre les nuds
et le sink alors celle basee sur le changement de a(la taille du cote de la zone
de deploiement) genere moins de consommation d'energie et de latence.Note de contenu : Sommaire
Introduction Generale 1
1 LES RESEAUX DE CAPTEURS SANS FIL 3
1.1 Capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.1 Capteur Intelligent . . . . . . . . . . . . . . . . . . . 4
1.2 Reseaux De Capteurs Sans Fil . . . . . . . . . . . . . . . . . 5
1.3 Collecte de donnees dans les RCSFs . . . . . . . . . . . . . . 6
1.3.1 Suite a la demande . . . . . . . . . . . . . . . . . . . 6
1.3.2 Suite a un evenement . . . . . . . . . . . . . . . . . 6
1.4 Topologie des reseaux de capteurs sans l . . . . . . . . . . . 7
1.4.1 Topologie Etoile . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Topologie Maille . . . . . . . . . . . . . . . . . . . . . 8
1.4.3 Topologie Arbre et Cluster-tree . . . . . . . . . . . . 9
1.5 Domaines d'application des reseaux de capteurs sans l . . . 9
1.6 Facteurs de conception des reseaux de capteurs sans l . . . . 11
1.7 Pile protocolaire des reseaux de capteurs sans l . . . . . . . 12
1.7.1 Les limites de la pile protocolaire . . . . . . . . . . . . 14
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 PARAMETRES DE DEPLOIEMENT D'UN
RESEAUX DE CAPTEURS SANS FIL 15
2.1 Les parametres de deploiement . . . . . . . . . . . . . . . . . 16
2.1.1 Deploiement des capteurs . . . . . . . . . . . . . . . 18
2.2 Modelisation d'un reseau de capteurs . . . . . . . . . . . . . . 19
2.3 Modele de communication dans reseaux de capteurs sans l . 19
2.4 Le routage dans les RCSFs . . . . . . . . . . . . . . . . . . . 21
2.4.1 Objectifs du routage dans les RCSFs . . . . . . . . . . 22
2.4.2 Classication des protocoles de routage dans les RCSFs 22
2.5 A star . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 Algorithme de Dijkstra . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3
3 SIMULATION ET RESULTAT 28
3.1 L'environnement de developpement . . . . . . . . . . . . . . . 29
3.1.1 Le langage Java . . . . . . . . . . . . . . . . . . . . . . 29
3.1.2 JavaFX . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.3 Simulation par evenement discret . . . . . . . . . . . . 30
3.2 Simulateur utilise . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.1 Composant du noyau de simulateur . . . . . . . . . . 30
3.3 Metriques a evaluer . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 La latence . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.2 La consommation energetique . . . . . . . . . . . . . . 31
3.4 Conguration des simulations . . . . . . . . . . . . . . . . . 32
3.5 Analyse et evaluation de l'eet des parametres de deploiement
sur les performances des approches de routage . . . . . . . . 33
3.5.1 Variation du n et a . . . . . . . . . . . . . . . . . . . 34
3.5.2 Resultats et Interpretation . . . . . . . . . . . . . . . 43
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion GeneraleCôte titre : MAI/0277 En ligne : https://drive.google.com/file/d/13mpIVDyQzjI6Cfg37NwYpfQ7ewaKZCKh/view?usp=shari [...] Format de la ressource électronique : Etude et évaluation des paramétres de déploiement d'un Réseau de capteurs sans l [texte imprimé] / Djilani,Ichrak, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (45 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans l
Paramétres de déploiementIndex. décimale : 004 Informatique Résumé : Les reseaux de capteurs sans l sont constitue un grand nombre de capteur
interconnectes par des canaux de communication sans l. Ils sont capables
de recolter et transmettre les donnees via des routes multi-sauts gr^ace a
des protocoles de routage. Lors de deploiement d'un reseau de capteur sans
l (RCSF) plusieurs parametres surviennent tel que : la porte de communication
d'un nud, la densite des reseaux, la taille de cote de la zone
de deploiement,..etc. Dans ce memoire nous nous interessons a etudier et
evaluer les parametres liees aux deploiement d'un RCSF, nous voulons voir
l'impact de ces derniers sur le fonctionnement et la performance du reseau
et sur les metriques a optimiser telles que la latence et l'energie. Nous
detaillons les parametres de deploiement et nous faisons plusieurs simulations
en changeant l'un de ces parametres. Les resultats des dierentes
simulations montrent que le changement du parametre n(nombre de nuds)
demande plus de temps et energie pour construire les routes entre les nuds
et le sink alors celle basee sur le changement de a(la taille du cote de la zone
de deploiement) genere moins de consommation d'energie et de latence.Note de contenu : Sommaire
Introduction Generale 1
1 LES RESEAUX DE CAPTEURS SANS FIL 3
1.1 Capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.1 Capteur Intelligent . . . . . . . . . . . . . . . . . . . 4
1.2 Reseaux De Capteurs Sans Fil . . . . . . . . . . . . . . . . . 5
1.3 Collecte de donnees dans les RCSFs . . . . . . . . . . . . . . 6
1.3.1 Suite a la demande . . . . . . . . . . . . . . . . . . . 6
1.3.2 Suite a un evenement . . . . . . . . . . . . . . . . . 6
1.4 Topologie des reseaux de capteurs sans l . . . . . . . . . . . 7
1.4.1 Topologie Etoile . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Topologie Maille . . . . . . . . . . . . . . . . . . . . . 8
1.4.3 Topologie Arbre et Cluster-tree . . . . . . . . . . . . 9
1.5 Domaines d'application des reseaux de capteurs sans l . . . 9
1.6 Facteurs de conception des reseaux de capteurs sans l . . . . 11
1.7 Pile protocolaire des reseaux de capteurs sans l . . . . . . . 12
1.7.1 Les limites de la pile protocolaire . . . . . . . . . . . . 14
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 PARAMETRES DE DEPLOIEMENT D'UN
RESEAUX DE CAPTEURS SANS FIL 15
2.1 Les parametres de deploiement . . . . . . . . . . . . . . . . . 16
2.1.1 Deploiement des capteurs . . . . . . . . . . . . . . . 18
2.2 Modelisation d'un reseau de capteurs . . . . . . . . . . . . . . 19
2.3 Modele de communication dans reseaux de capteurs sans l . 19
2.4 Le routage dans les RCSFs . . . . . . . . . . . . . . . . . . . 21
2.4.1 Objectifs du routage dans les RCSFs . . . . . . . . . . 22
2.4.2 Classication des protocoles de routage dans les RCSFs 22
2.5 A star . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 Algorithme de Dijkstra . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3
3 SIMULATION ET RESULTAT 28
3.1 L'environnement de developpement . . . . . . . . . . . . . . . 29
3.1.1 Le langage Java . . . . . . . . . . . . . . . . . . . . . . 29
3.1.2 JavaFX . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.3 Simulation par evenement discret . . . . . . . . . . . . 30
3.2 Simulateur utilise . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.1 Composant du noyau de simulateur . . . . . . . . . . 30
3.3 Metriques a evaluer . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 La latence . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.2 La consommation energetique . . . . . . . . . . . . . . 31
3.4 Conguration des simulations . . . . . . . . . . . . . . . . . 32
3.5 Analyse et evaluation de l'eet des parametres de deploiement
sur les performances des approches de routage . . . . . . . . 33
3.5.1 Variation du n et a . . . . . . . . . . . . . . . . . . . 34
3.5.2 Resultats et Interpretation . . . . . . . . . . . . . . . 43
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion GeneraleCôte titre : MAI/0277 En ligne : https://drive.google.com/file/d/13mpIVDyQzjI6Cfg37NwYpfQ7ewaKZCKh/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0277 MAI/0277 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des outils de gestion de ressources numériques pour l'enseignement Type de document : texte imprimé Auteurs : Benachour, lilia ; DOUIDI, L, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (55f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
outil
numérique
gestion
enseignement
digital
MOOCIndex. décimale : 004 Informatique Résumé : Résumé
La vie au sein des établissements d’enseignement supérieur est animée par l’arrivée des
nouveaux étudiants, la vie associative, les collectes de fonds, les événements en tout genre et
autres activités. Un accès de qualité aux ressources numériques facilite bien des aspects de la
vie sur le campus.
Ces jeunes qui entrent aujourd’hui dans l’enseignement supérieur sont des «natifs du digital» ;
ils utilisent les technologies de l’information et de la communication depuis leur plus jeune
âge. De manière générale, les technologies numériques et plus particulièrement le web sont en
train de modifier profondément notre économie, nos comportements et nos pratiques sociales.
Développer l’université numérique est donc un enjeu essentiel pour accompagner cette
profonde évolution et la mettre à profit pour faciliter l’accès pour tous à la connaissance dans
un objectif d’égalité des chances, de réussite et d’insertion professionnelle des étudiants.
Sur cette base, notre travail consiste à établir un panorama des différents outils numériques Ã
destination de ses enseignants, étudiants et personnels administratifs. Objectif : expérimenter
de nouvelles manières d’enseigner.Note de contenu : Table des matières
Résumé ........................................................................................................................ 2
Remerciements ................................................................................................................ 3
Dédicaces....................................................................................................................... 4
Table des matières............................................................................................................ 5
Table des Illustrations :...................................................................................................... 7
Introduction Générale............................................................................................... 8
Chapitre 1 Nouvelles Technologies et Générations X, Y et Z ............................................ 10
1.1 Introduction ................................................................................................ 11
1.2 Nouvelles Technologies & Savoir............................................................................... 11
1.3 La révolution numérique .......................................................................................... 12
1.4 La transition générationnelle ................................................................................ 14
a. Génération X………………………………….. ...................................................... 15
b. Génération Y…………………………………….. .................................................. 15
c. Génération Z……………………………………………......................................... 16
1.5 L’utilisation du numérique selon les générations............................................................... 16
Chapitre 2 Panorama des Outils numériques pour l'enseignement.................................. 18
2.1 Introduction .............................................................................................. 19
2.2 Panorama d’outils numériques pour l’enseignement ......................................................... 19
2.3 Outils numériques pour apprendre (aspect individuel) ...................................................... 20
1. L’ENT (Espace Numérique de Travail) :………………......................................... 21
a. L’ENT : pour qui ?...................................................... ............................................. 21
b. L’ENT : Pour quoi faire ?......................................... ............................................... 21
c. Ce que n’est pas l’ENT............................................................................................. 22
d. Les bénéfices de l’ENT.............................................. .............................................. 22
e. Un exemple d'ENT : la plateforme Moodle :……………. ...................................... 23
2.4 Outils numériques pour enseigner (aspect collaboratif)..................................................... 28
1. MOOC ………………………………………………............................................. 28
2. SPOC.......................................................................................................... 32
3. COOC......................................................................................................... 33
2.5 Modalités pour apprendre à distance et digitalisation de la formation .............................. 34
2.6 Plateformes de MOOC dans le monde............................................................................... 36
1. Des plateformes de MOOC francophone.................... ............................................. 37
2. Des plateformes de MOOC Ã travers le monde........................................................ 38
2.7 Conclusion............................................................................................. 39
Chapitre 3 Le Dispositif Hybride et la Pédagogie inversée ................................................ 40
3.1 Introduction .............................................................................................. 41
3.2 Une formation hybride ou mixte, quelle définition ?......................................................... 41
3.3 Typologie des dispositifs de formation hybrides ............................................................... 42
3.4 Construction d’un dispositif hybride.................................................................................. 44
Lebrun propose 5 facettes pour construire un dispositif hybride ................................ 44
3.5 La pédagogie inversée : Un exemple du dispositif hybride de la formation...................... 45
3.5.1 Classe inversée : une définition........................................................................... 46
3.5.2 Les atouts de la classe inversée …………………….......................................... 47
3.5.3 Les Niveaux de la classe inversée....................................................................... 47
3.5.4 Etapes classe inversée …………………………… ............................................ 50
3.5.5 Usage de Moodle pour une pédagogie inversée…………….............................. 51
3.5.6 Les apprenants de la génération Z et la pédagogie inversée………… ............... 52
3.6 Conclusion......................................................................................................... 53
Conclusion Générale et perspectives.................................................................................... 54
Références................................................................................................... 57
Annexes ................................................................................................................ 60Côte titre : MAI/0130 En ligne : https://drive.google.com/file/d/17JREwcLZqeehxtAs1KZxToXHSMsvkNl9/view?usp=shari [...] Format de la ressource électronique : Etude des outils de gestion de ressources numériques pour l'enseignement [texte imprimé] / Benachour, lilia ; DOUIDI, L, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (55f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
outil
numérique
gestion
enseignement
digital
MOOCIndex. décimale : 004 Informatique Résumé : Résumé
La vie au sein des établissements d’enseignement supérieur est animée par l’arrivée des
nouveaux étudiants, la vie associative, les collectes de fonds, les événements en tout genre et
autres activités. Un accès de qualité aux ressources numériques facilite bien des aspects de la
vie sur le campus.
Ces jeunes qui entrent aujourd’hui dans l’enseignement supérieur sont des «natifs du digital» ;
ils utilisent les technologies de l’information et de la communication depuis leur plus jeune
âge. De manière générale, les technologies numériques et plus particulièrement le web sont en
train de modifier profondément notre économie, nos comportements et nos pratiques sociales.
Développer l’université numérique est donc un enjeu essentiel pour accompagner cette
profonde évolution et la mettre à profit pour faciliter l’accès pour tous à la connaissance dans
un objectif d’égalité des chances, de réussite et d’insertion professionnelle des étudiants.
Sur cette base, notre travail consiste à établir un panorama des différents outils numériques Ã
destination de ses enseignants, étudiants et personnels administratifs. Objectif : expérimenter
de nouvelles manières d’enseigner.Note de contenu : Table des matières
Résumé ........................................................................................................................ 2
Remerciements ................................................................................................................ 3
Dédicaces....................................................................................................................... 4
Table des matières............................................................................................................ 5
Table des Illustrations :...................................................................................................... 7
Introduction Générale............................................................................................... 8
Chapitre 1 Nouvelles Technologies et Générations X, Y et Z ............................................ 10
1.1 Introduction ................................................................................................ 11
1.2 Nouvelles Technologies & Savoir............................................................................... 11
1.3 La révolution numérique .......................................................................................... 12
1.4 La transition générationnelle ................................................................................ 14
a. Génération X………………………………….. ...................................................... 15
b. Génération Y…………………………………….. .................................................. 15
c. Génération Z……………………………………………......................................... 16
1.5 L’utilisation du numérique selon les générations............................................................... 16
Chapitre 2 Panorama des Outils numériques pour l'enseignement.................................. 18
2.1 Introduction .............................................................................................. 19
2.2 Panorama d’outils numériques pour l’enseignement ......................................................... 19
2.3 Outils numériques pour apprendre (aspect individuel) ...................................................... 20
1. L’ENT (Espace Numérique de Travail) :………………......................................... 21
a. L’ENT : pour qui ?...................................................... ............................................. 21
b. L’ENT : Pour quoi faire ?......................................... ............................................... 21
c. Ce que n’est pas l’ENT............................................................................................. 22
d. Les bénéfices de l’ENT.............................................. .............................................. 22
e. Un exemple d'ENT : la plateforme Moodle :……………. ...................................... 23
2.4 Outils numériques pour enseigner (aspect collaboratif)..................................................... 28
1. MOOC ………………………………………………............................................. 28
2. SPOC.......................................................................................................... 32
3. COOC......................................................................................................... 33
2.5 Modalités pour apprendre à distance et digitalisation de la formation .............................. 34
2.6 Plateformes de MOOC dans le monde............................................................................... 36
1. Des plateformes de MOOC francophone.................... ............................................. 37
2. Des plateformes de MOOC Ã travers le monde........................................................ 38
2.7 Conclusion............................................................................................. 39
Chapitre 3 Le Dispositif Hybride et la Pédagogie inversée ................................................ 40
3.1 Introduction .............................................................................................. 41
3.2 Une formation hybride ou mixte, quelle définition ?......................................................... 41
3.3 Typologie des dispositifs de formation hybrides ............................................................... 42
3.4 Construction d’un dispositif hybride.................................................................................. 44
Lebrun propose 5 facettes pour construire un dispositif hybride ................................ 44
3.5 La pédagogie inversée : Un exemple du dispositif hybride de la formation...................... 45
3.5.1 Classe inversée : une définition........................................................................... 46
3.5.2 Les atouts de la classe inversée …………………….......................................... 47
3.5.3 Les Niveaux de la classe inversée....................................................................... 47
3.5.4 Etapes classe inversée …………………………… ............................................ 50
3.5.5 Usage de Moodle pour une pédagogie inversée…………….............................. 51
3.5.6 Les apprenants de la génération Z et la pédagogie inversée………… ............... 52
3.6 Conclusion......................................................................................................... 53
Conclusion Générale et perspectives.................................................................................... 54
Références................................................................................................... 57
Annexes ................................................................................................................ 60Côte titre : MAI/0130 En ligne : https://drive.google.com/file/d/17JREwcLZqeehxtAs1KZxToXHSMsvkNl9/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0130 MAI/0130 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc Type de document : texte imprimé Auteurs : Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11.Note de contenu : Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
BibliographieCôte titre : MAI/0212 En ligne : https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] Format de la ressource électronique : Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc [texte imprimé] / Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11.Note de contenu : Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
BibliographieCôte titre : MAI/0212 En ligne : https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0212 MAI/0212 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des performances du protocole TSCH dans les IOTs Type de document : texte imprimé Auteurs : Asma Ayad, Auteur ; Sahar Goudjil, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (59 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF
IOTIndex. décimale : 004 Informatique Résumé : Les réseaux de capteurs sans fil (RCSF) sont des systèmes constitués de nombreux capteurs
sans fil déployés dans un environnement donné .Ils sont de plus en plus répandus
dans de nombreux domaines. Ils permettent la communication entre les objets pour accomplir
des tâches spécifiques dans différents aspects de la vie quotidienne. ce qui explique
pourquoi nous parlons aujourd’hui de l’Internet des objets (IOT) . Les protocoles MAC,
notamment le TSCH qui fait partie de la norme IEEE 802.15.4 , jouent un rôle essentiel
pour répondre aux besoins des applications IOT en assurant une consommation d’énergie
réduite et une fiabilité accrue. Le TSCH orchestre l’accès au canal de communication en
suivant un programme préétabli, indiquant à chaque noeud quand émettre, recevoir ou
entrer en mode veille. La norme IEEE 802.15.4 spécifie uniquement la manière dont la
couche MAC exécute l’ordonnancement, sans définir comment l’établir. Par conséquent,
plusieurs algorithmes d’ordonnancement ont été proposés pour les réseaux TSCH. Parmi
ces techniques, Orchestra se distingue en tant qu’approche d’ordonnancement autonome,
où chaque noeud élabore son propre programme de manière indépendante, sans négociation
avec ses voisins. L’objectif de notre travail est d’étudier l’utilisation du protocole TSCH
avec l’approche de planification Orchestra pour les applications IoT, tout en comparant
les résultats obtenus avec et sans cette approcheCôte titre : MAI/0738 En ligne : https://drive.google.com/file/d/1mKxkiqBs3Uc3DTly6I-vy98p-PNt7a3r/view?usp=drive [...] Format de la ressource électronique : Etude des performances du protocole TSCH dans les IOTs [texte imprimé] / Asma Ayad, Auteur ; Sahar Goudjil, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (59 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF
IOTIndex. décimale : 004 Informatique Résumé : Les réseaux de capteurs sans fil (RCSF) sont des systèmes constitués de nombreux capteurs
sans fil déployés dans un environnement donné .Ils sont de plus en plus répandus
dans de nombreux domaines. Ils permettent la communication entre les objets pour accomplir
des tâches spécifiques dans différents aspects de la vie quotidienne. ce qui explique
pourquoi nous parlons aujourd’hui de l’Internet des objets (IOT) . Les protocoles MAC,
notamment le TSCH qui fait partie de la norme IEEE 802.15.4 , jouent un rôle essentiel
pour répondre aux besoins des applications IOT en assurant une consommation d’énergie
réduite et une fiabilité accrue. Le TSCH orchestre l’accès au canal de communication en
suivant un programme préétabli, indiquant à chaque noeud quand émettre, recevoir ou
entrer en mode veille. La norme IEEE 802.15.4 spécifie uniquement la manière dont la
couche MAC exécute l’ordonnancement, sans définir comment l’établir. Par conséquent,
plusieurs algorithmes d’ordonnancement ont été proposés pour les réseaux TSCH. Parmi
ces techniques, Orchestra se distingue en tant qu’approche d’ordonnancement autonome,
où chaque noeud élabore son propre programme de manière indépendante, sans négociation
avec ses voisins. L’objectif de notre travail est d’étudier l’utilisation du protocole TSCH
avec l’approche de planification Orchestra pour les applications IoT, tout en comparant
les résultats obtenus avec et sans cette approcheCôte titre : MAI/0738 En ligne : https://drive.google.com/file/d/1mKxkiqBs3Uc3DTly6I-vy98p-PNt7a3r/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0738 MAI/0738 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkEtude des techniques EPS(eco-problem –solving) en intelligence artificielle distribuée(IAD) / ZAIR,Rima
PermalinkPermalinkD´eveloppement de l’intelligence artificielle dans le domaine de l’internet des Objets / Nihal Guelalta
PermalinkPermalinkPermalinkExtraction de connaissance à partir des données biomédicales guidée par une ontologie: Application au dépistage du cancer des seins / NECHADI, Sara
PermalinkExtraction de connaissances dans les big data : Application aux données biomédicales / SEDJAL, Maroua Yousra
PermalinkPermalinkExtraction de connaissances à partir de données multi-spectrales : cas des images MSG / Bilal Bouaita
Permalink