University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Mobilité de sink dans les réseaux de capteurs sans fils Type de document : texte imprimé Auteurs : ALEM, Ismahene ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Routage multi-sauts, réseaux de capteurs, LEACH-C, Sink(s) mobile(s). Index. décimale : 004 Informatique Résumé : RESUME
Observation de l’environnement, de la vie animale et surveillance médicale à distance sont
quelques applications parmi d’autres offertes par les réseaux de capteurs sans fil. Les limites
imposées sont la limitation des capacités de traitement, de stockage et surtout d’énergie. La
mobilité de Sink(s) peut être envisagée comme la source de nouvelles solutions face à des
problèmes déjà identifiés, mais elle soulève également de nouveaux défis tels que la
localisation du Sink mobile et la communication avec les capteurs. Dans ce travail, nous
avons étudié le problème de la consommation d’énergie, de routage et de la collecte de
données dans les RCSFs avec Sink(s) mobile(s) afin de proposer un nouveau protocole de
routage TMSRP(Tree and Mobile Sink based Routing Protocol), basé sur la mobilité de
sink(s) pour la collecte de données et le concept multi-saut intra cluster à travers la formation
d’arbres pour le routage de données. Les performances de notre algorithme sont évaluées et
comparées avec le protocole LEACH-C à travers une simulation à l’aide du simulateur
réseau NS2.
Note de contenu : Table des matières
Introduction générale ............................................................................................................. 1
Organisation du mémoire .................................................................................................. 2
Chapitre 1 : La mobilité du Sink dans les RCSFs ................................................................. 3
1.1 Introduction ................................................................................................................. 3
1.2 Architecture des RCSFs basé sur Sink(s) mobile(s) .................................................... 4
1.3 Avantages des Sinks mobiles ...................................................................................... 5
1.4 Défis de la mobilité des Sinks ..................................................................................... 5
1.5 Les approches de routage de données avec Sink(s) mobiles ....................................... 6
1.5.1 Approches à base de station de base mobile (MBS) ............................................ 6
1.5.2 Approches à base de collecteur de données mobile (MDC) ................................. 6
1.5.3 Approches à base de rendez-vous ......................................................................... 6
1.6 Modèles de mobilité de Sink mobile ........................................................................... 7
1.6.1 Modèle de mobilité non contrôlée : UMM (Uncontrolled Mobility Model) ........ 7
1.6.2 Modèle de mobilité contrôlé ............................................................................... 10
1.7 Conclusion ................................................................................................................. 23
Chapitre 2 : Présentation du protocole proposé ................................................................... 24
2.1 Introduction ............................................................................................................... 24
2.2 LEACH-C de base ..................................................................................................... 24
2.3 Description générale du protocole proposé ..................................................
2.4.2 Phase de transmission ......................................................................................... 30
2.4.3 Mobilité d’un seul Sink ...................................................................................... 36
2.4.4 Mobilité de deux Sinks mobiles ......................................................................... 40
2.5 Conclusion ................................................................................................................. 44
Chapitre 3 : Résultats de simulation et comparaison ........................................................... 45
3.1 Introduction ............................................................................................................... 45
3.2 L’environnement de développement ......................................................................... 45
3.3 Etapes d’implémentation de l’algorithme proposé .................................................... 45
3.4 Le modèle de propagation radio ................................................................................ 46
3.5 Les Métriques de performance .................................................................................. 46
3.6 Partie 1 : Comparaison dans un réseau de petite taille .............................................. 47
3.6.1 Paramètres de simulation .................................................................................... 47
3.6.2 Comparaison de l’énergie consommée ............................................................... 47
3.6.3 Comparaison de la durée de vie .......................................................................... 48
3.6.4 Comparaison des données reçus par la SB ......................................................... 49
3.7 Partie 2 : Comparaison dans un réseau à grande échelle ........................................... 50
3.7.1 Paramètres de simulation .................................................................................... 50
3.7.2 Comparaison de l’énergie consommée ............................................................... 50
3.7.3 Comparaison de la durée de vie .......................................................................... 51
3.7.4 Comparaison des données reçues par la SB ....................................................... 52
3.8 Conclusion ................................................................................................................. 52
Conclusion générale et perspectives .................................................................................... 53Côte titre : MAI/0077 En ligne : https://drive.google.com/file/d/1Fhm7SftK18nmWaoyJybodQcAZR6XLR80/view?usp=shari [...] Format de la ressource électronique : Mobilité de sink dans les réseaux de capteurs sans fils [texte imprimé] / ALEM, Ismahene ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Routage multi-sauts, réseaux de capteurs, LEACH-C, Sink(s) mobile(s). Index. décimale : 004 Informatique Résumé : RESUME
Observation de l’environnement, de la vie animale et surveillance médicale à distance sont
quelques applications parmi d’autres offertes par les réseaux de capteurs sans fil. Les limites
imposées sont la limitation des capacités de traitement, de stockage et surtout d’énergie. La
mobilité de Sink(s) peut être envisagée comme la source de nouvelles solutions face à des
problèmes déjà identifiés, mais elle soulève également de nouveaux défis tels que la
localisation du Sink mobile et la communication avec les capteurs. Dans ce travail, nous
avons étudié le problème de la consommation d’énergie, de routage et de la collecte de
données dans les RCSFs avec Sink(s) mobile(s) afin de proposer un nouveau protocole de
routage TMSRP(Tree and Mobile Sink based Routing Protocol), basé sur la mobilité de
sink(s) pour la collecte de données et le concept multi-saut intra cluster à travers la formation
d’arbres pour le routage de données. Les performances de notre algorithme sont évaluées et
comparées avec le protocole LEACH-C à travers une simulation à l’aide du simulateur
réseau NS2.
Note de contenu : Table des matières
Introduction générale ............................................................................................................. 1
Organisation du mémoire .................................................................................................. 2
Chapitre 1 : La mobilité du Sink dans les RCSFs ................................................................. 3
1.1 Introduction ................................................................................................................. 3
1.2 Architecture des RCSFs basé sur Sink(s) mobile(s) .................................................... 4
1.3 Avantages des Sinks mobiles ...................................................................................... 5
1.4 Défis de la mobilité des Sinks ..................................................................................... 5
1.5 Les approches de routage de données avec Sink(s) mobiles ....................................... 6
1.5.1 Approches à base de station de base mobile (MBS) ............................................ 6
1.5.2 Approches à base de collecteur de données mobile (MDC) ................................. 6
1.5.3 Approches à base de rendez-vous ......................................................................... 6
1.6 Modèles de mobilité de Sink mobile ........................................................................... 7
1.6.1 Modèle de mobilité non contrôlée : UMM (Uncontrolled Mobility Model) ........ 7
1.6.2 Modèle de mobilité contrôlé ............................................................................... 10
1.7 Conclusion ................................................................................................................. 23
Chapitre 2 : Présentation du protocole proposé ................................................................... 24
2.1 Introduction ............................................................................................................... 24
2.2 LEACH-C de base ..................................................................................................... 24
2.3 Description générale du protocole proposé ..................................................
2.4.2 Phase de transmission ......................................................................................... 30
2.4.3 Mobilité d’un seul Sink ...................................................................................... 36
2.4.4 Mobilité de deux Sinks mobiles ......................................................................... 40
2.5 Conclusion ................................................................................................................. 44
Chapitre 3 : Résultats de simulation et comparaison ........................................................... 45
3.1 Introduction ............................................................................................................... 45
3.2 L’environnement de développement ......................................................................... 45
3.3 Etapes d’implémentation de l’algorithme proposé .................................................... 45
3.4 Le modèle de propagation radio ................................................................................ 46
3.5 Les Métriques de performance .................................................................................. 46
3.6 Partie 1 : Comparaison dans un réseau de petite taille .............................................. 47
3.6.1 Paramètres de simulation .................................................................................... 47
3.6.2 Comparaison de l’énergie consommée ............................................................... 47
3.6.3 Comparaison de la durée de vie .......................................................................... 48
3.6.4 Comparaison des données reçus par la SB ......................................................... 49
3.7 Partie 2 : Comparaison dans un réseau à grande échelle ........................................... 50
3.7.1 Paramètres de simulation .................................................................................... 50
3.7.2 Comparaison de l’énergie consommée ............................................................... 50
3.7.3 Comparaison de la durée de vie .......................................................................... 51
3.7.4 Comparaison des données reçues par la SB ....................................................... 52
3.8 Conclusion ................................................................................................................. 52
Conclusion générale et perspectives .................................................................................... 53Côte titre : MAI/0077 En ligne : https://drive.google.com/file/d/1Fhm7SftK18nmWaoyJybodQcAZR6XLR80/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0077 MAI/0077 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mobilité du sink et duty-Cycle dans un réseau de capteurs sans fil Type de document : texte imprimé Auteurs : ALIOUAT, Lina ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (61f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
mobilité
capteurs sans filsIndex. décimale : 004 Informatique Côte titre : MAI/0069 Mobilité du sink et duty-Cycle dans un réseau de capteurs sans fil [texte imprimé] / ALIOUAT, Lina ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (61f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
mobilité
capteurs sans filsIndex. décimale : 004 Informatique Côte titre : MAI/0069 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0069 MAI/0069 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La Mobilité des sinks et la tolérance aux fautes Type de document : texte imprimé Auteurs : MIHOUBI, Ilhem ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF, tolérance aux pannes, multiple Sink mobiles, durée de vie du réseau,
consommation d’énergieIndex. décimale : 004 Informatique Résumé :
Résumé
Un RCSF est un ensemble autonome de nœuds capteurs dédiés pour capter des mesures
d’un phénomène physique dans une zone d’intérêt. Les mesures collectées sont converties en
données numériques pour être transmises vers un nœud spécifique appelé station de base
« Sink ». Après certains traitements, les données sont transmises vers un centre de surveillance
ou usager final. Donc, un Sink joue un rôle essentiel dans un RCSF. Par conséquent, un Sink
défaillant peut conduire à l’abandon de la mission du réseau. A cause de leurs fonctionnalités
critiques, les Sinks doivent être conçus et maintenus pour être suffisamment robustes afin de
survivre aux pannes provoquées par l’environnement de déploiement hostile. Ainsi, comme
nœud vital d’un RCSF, un Sink doit être pourvu de capacités de résistance aux défaillances afin
d’accomplir sa mission.
Le but de notre travail est de proposer un protocole tolérant aux pannes FTMS (Fault
Tolerant Mobile Sink), intégrant la mobilité du sink et lui évitant d’être un point central de
défaillance. Ce protocole permet de détecter les erreurs et les recouvrer de manière instantanée.
L’évaluation des performances de notre proposition FTMS et celles du protocole de référence
LEACH ont été conduites sous NS2. Les résultats obtenus ont montré que FTMS surpasse
LEACH relativement à la prolongation de la durée de vie du réseau et la quantité de données
transmises au sink.
Note de contenu :
Table des matières
Introduction générale.................................................................................................. 1
CHAPITRE 01: Généralités sur les RCSFs & la mobilité du Sink
Introduction ........................................................................................................................... 3
1. Définition d’un RCSF ............................................................................................................. 3
2. Définition et architecture d’un capteur............................................................................................ 4
3. Architecture d’un RSCF.................................................................................................................. 5
4. Caractéristiques des RCSF .............................................................................................................. 5
5. Les contraintes de conception des RCSF ........................................................................................ 6
6. Les domaines d’application des RCSF............................................................................................ 7
7. Les protocoles de routage dans les RCSF ....................................................................................... 8
7.1. Protocole de routage plat......................................................................................................... 8
7.2. Protocole de routage hiérarchique ........................................................................................... 9
7.2.1. LEACH (Low Energy Adaptive Clustering Hierarchy)................................................ 10
7.2.2. PEGASIS (Power-Efficient Gathering in Sensor Information Systems) ...................... 12
7.2.3. L’inconvénient de routage hiérarchique ........................................................................ 12
8. Station de base mobile................................................................................................................... 12
8.1. Définition d’une Sink ............................................................................................................ 12
8.2. Définition d’une Sink mobile :.............................................................................................. 12
8.3. Les stratégies de mobilité d’un Sink mobile ......................................................................... 13
8.3.1. La mobilité aléatoire « Random mobility »................................................................... 13
8.3.2. La mobilité fixe « Fixed mobility »............................................................................... 13
8.3.3. La mobilité contrôlée « Controlled Mobility ».............................................................. 14
9. Pour quoi un Sink mobile ? ........................................................................................................... 14
9.1. Les avantages ........................................................................................................................ 14
9.2. Les inconvénients.................................................................................................................. 16
Conclusion................................................................................................................ 17
CHAPITRE 02: Etat de l'art sur la tolérance aux fautes dans les RCSFs
1. Introduction ............................................................................................................ 18
2. Principes de la sûreté de fonctionnement ...................................................................................... 18
3. Les attributs de la sûreté de fonctionnement ................................................................................. 19
4. Définition de la tolérance aux pannes ........................................................................................... 20
5. Procédure générale de tolérance aux pannes................................................................................. 21
5.1. Détection d’erreurs................................................................................................................ 21
5.2. Détention de la panne ............................................................................................................ 21
5.3. Recouvrement d’erreur.......................................................................................................... 21
5.4. Traitement de pannes............................................................................................................. 22
6. La redondance des composants..................................................................................................... 22
7. Classification des protocoles de tolérance aux pannes.................................................................. 22
7.1. Classification temporelle....................................................................................................... 22
7.2. Classification architecturale .................................................................................................. 23
7.2.1. Gestion de la batterie ..................................................................................................... 23
7.2.2. Gestion de flux .............................................................................................................. 23
7.2.3. Gestion des données...................................................................................................... 23
8. Etat de l’art sur la tolérance aux pannes dans les RCSFs.............................................................. 24
8.1. Le protocole tolérant aux pannes basé LEACH « EF-LEACH » .......................................... 24
8.2. Utilisation de multiple Sinks statiques.................................................................................. 25
8.3. Utilisation de Dual-Sink: Sink statique & Sink mobile......................................................... 27
8.4. Utilisation de multiple Sinks mobiles.................................................................................... 27
9. Proposition......................................................................................................... 29
10. Conclusion............................................................................................................... 30
CHAPITRE 3: La réalisation
Introduction ..................................................................................................... 31
1. Vers un réseau robuste…............................................................................................................... 31
1.1. Hypothèses............................................................................................................................ 31
1.2. Choix du langage et de l’environnement d’implémentation ................................................. 34
1.3. Les étapes d’implémentation................................................................................................. 34
2. Description et algorithmes de la solution proposée....................................................................... 35
2.1. L’ajout de la deuxième station de base SBS.......................................................................... 35
2.2. Procédure de mobilité du Sink .............................................................................................. 36
2.3. Procédure de réception des nouvelles coordonnées des BS et SBS ...................................... 37
2.3.1. Les nouvelles positions de BS....................................................................................... 37
2.3.2. Les nouvelles positions du SBS .................................................................................... 38
2.4. La procédure de transmission des données............................................................................ 40
2.5. La procédure battement de cœur du Sink SBS...................................................................... 42
3. Les Métriques de Performance...................................................................................................... 43
4. Simulation et comparaison ............................................................................................................ 43
4.1. Paramètres de simulation....................................................................................................... 43
4.2. Comparaison.................................................................................................................. 44
4.2.1. Comparaison des performances “LEACH vs FTMS”................................................... 44
4.2.2. Comparaison des performances "FTMS Vs NFTMS" .................................................. 46
Conclusion........................................................................................................... 49Côte titre : MAI/0070 La Mobilité des sinks et la tolérance aux fautes [texte imprimé] / MIHOUBI, Ilhem ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF, tolérance aux pannes, multiple Sink mobiles, durée de vie du réseau,
consommation d’énergieIndex. décimale : 004 Informatique Résumé :
Résumé
Un RCSF est un ensemble autonome de nœuds capteurs dédiés pour capter des mesures
d’un phénomène physique dans une zone d’intérêt. Les mesures collectées sont converties en
données numériques pour être transmises vers un nœud spécifique appelé station de base
« Sink ». Après certains traitements, les données sont transmises vers un centre de surveillance
ou usager final. Donc, un Sink joue un rôle essentiel dans un RCSF. Par conséquent, un Sink
défaillant peut conduire à l’abandon de la mission du réseau. A cause de leurs fonctionnalités
critiques, les Sinks doivent être conçus et maintenus pour être suffisamment robustes afin de
survivre aux pannes provoquées par l’environnement de déploiement hostile. Ainsi, comme
nœud vital d’un RCSF, un Sink doit être pourvu de capacités de résistance aux défaillances afin
d’accomplir sa mission.
Le but de notre travail est de proposer un protocole tolérant aux pannes FTMS (Fault
Tolerant Mobile Sink), intégrant la mobilité du sink et lui évitant d’être un point central de
défaillance. Ce protocole permet de détecter les erreurs et les recouvrer de manière instantanée.
L’évaluation des performances de notre proposition FTMS et celles du protocole de référence
LEACH ont été conduites sous NS2. Les résultats obtenus ont montré que FTMS surpasse
LEACH relativement à la prolongation de la durée de vie du réseau et la quantité de données
transmises au sink.
Note de contenu :
Table des matières
Introduction générale.................................................................................................. 1
CHAPITRE 01: Généralités sur les RCSFs & la mobilité du Sink
Introduction ........................................................................................................................... 3
1. Définition d’un RCSF ............................................................................................................. 3
2. Définition et architecture d’un capteur............................................................................................ 4
3. Architecture d’un RSCF.................................................................................................................. 5
4. Caractéristiques des RCSF .............................................................................................................. 5
5. Les contraintes de conception des RCSF ........................................................................................ 6
6. Les domaines d’application des RCSF............................................................................................ 7
7. Les protocoles de routage dans les RCSF ....................................................................................... 8
7.1. Protocole de routage plat......................................................................................................... 8
7.2. Protocole de routage hiérarchique ........................................................................................... 9
7.2.1. LEACH (Low Energy Adaptive Clustering Hierarchy)................................................ 10
7.2.2. PEGASIS (Power-Efficient Gathering in Sensor Information Systems) ...................... 12
7.2.3. L’inconvénient de routage hiérarchique ........................................................................ 12
8. Station de base mobile................................................................................................................... 12
8.1. Définition d’une Sink ............................................................................................................ 12
8.2. Définition d’une Sink mobile :.............................................................................................. 12
8.3. Les stratégies de mobilité d’un Sink mobile ......................................................................... 13
8.3.1. La mobilité aléatoire « Random mobility »................................................................... 13
8.3.2. La mobilité fixe « Fixed mobility »............................................................................... 13
8.3.3. La mobilité contrôlée « Controlled Mobility ».............................................................. 14
9. Pour quoi un Sink mobile ? ........................................................................................................... 14
9.1. Les avantages ........................................................................................................................ 14
9.2. Les inconvénients.................................................................................................................. 16
Conclusion................................................................................................................ 17
CHAPITRE 02: Etat de l'art sur la tolérance aux fautes dans les RCSFs
1. Introduction ............................................................................................................ 18
2. Principes de la sûreté de fonctionnement ...................................................................................... 18
3. Les attributs de la sûreté de fonctionnement ................................................................................. 19
4. Définition de la tolérance aux pannes ........................................................................................... 20
5. Procédure générale de tolérance aux pannes................................................................................. 21
5.1. Détection d’erreurs................................................................................................................ 21
5.2. Détention de la panne ............................................................................................................ 21
5.3. Recouvrement d’erreur.......................................................................................................... 21
5.4. Traitement de pannes............................................................................................................. 22
6. La redondance des composants..................................................................................................... 22
7. Classification des protocoles de tolérance aux pannes.................................................................. 22
7.1. Classification temporelle....................................................................................................... 22
7.2. Classification architecturale .................................................................................................. 23
7.2.1. Gestion de la batterie ..................................................................................................... 23
7.2.2. Gestion de flux .............................................................................................................. 23
7.2.3. Gestion des données...................................................................................................... 23
8. Etat de l’art sur la tolérance aux pannes dans les RCSFs.............................................................. 24
8.1. Le protocole tolérant aux pannes basé LEACH « EF-LEACH » .......................................... 24
8.2. Utilisation de multiple Sinks statiques.................................................................................. 25
8.3. Utilisation de Dual-Sink: Sink statique & Sink mobile......................................................... 27
8.4. Utilisation de multiple Sinks mobiles.................................................................................... 27
9. Proposition......................................................................................................... 29
10. Conclusion............................................................................................................... 30
CHAPITRE 3: La réalisation
Introduction ..................................................................................................... 31
1. Vers un réseau robuste…............................................................................................................... 31
1.1. Hypothèses............................................................................................................................ 31
1.2. Choix du langage et de l’environnement d’implémentation ................................................. 34
1.3. Les étapes d’implémentation................................................................................................. 34
2. Description et algorithmes de la solution proposée....................................................................... 35
2.1. L’ajout de la deuxième station de base SBS.......................................................................... 35
2.2. Procédure de mobilité du Sink .............................................................................................. 36
2.3. Procédure de réception des nouvelles coordonnées des BS et SBS ...................................... 37
2.3.1. Les nouvelles positions de BS....................................................................................... 37
2.3.2. Les nouvelles positions du SBS .................................................................................... 38
2.4. La procédure de transmission des données............................................................................ 40
2.5. La procédure battement de cœur du Sink SBS...................................................................... 42
3. Les Métriques de Performance...................................................................................................... 43
4. Simulation et comparaison ............................................................................................................ 43
4.1. Paramètres de simulation....................................................................................................... 43
4.2. Comparaison.................................................................................................................. 44
4.2.1. Comparaison des performances “LEACH vs FTMS”................................................... 44
4.2.2. Comparaison des performances "FTMS Vs NFTMS" .................................................. 46
Conclusion........................................................................................................... 49Côte titre : MAI/0070 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0070 MAI/0070 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mobility modeling by swarm intelligence for WSN with mobile base station Type de document : texte imprimé Auteurs : Mouadna,sarra ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (59f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
optimisation
bio inspiré
swarm
capteurs sans filsIndex. décimale : 004 Informatique Résumé : General Conclusion
Sink mobility is one of the most comprehensive trends for data gathering in sensor
networks .This way of information gathering has a prominent role in balancing the energy
consumption among sensor networks, culling the hotspots problem and thereby prolong the
network lifetime to a great extent.
A mobile sink protocol must take into account the characteristics of a sensor node as the
limitation of the energy source, the distance to each CH and latency to prolong the lifetime
of sensors in this network (WSN).
To achieve this goal, we proposed our protocol AFSA-MS based on mobile sink and using
bio-inspired method, the principal objective of our protocol is to find a quasi-optimal
position of sink that should be closer to the GHs that cover larger area (a large number of
sensors), as they trigger more sensors to report events and hence generate more data to be
transmitted to the sink node. The contributions of this work are summarized in the
following points
Changing the cluster‟s formation:
Division of the network into a rectangular grids with the same size
Determination of GH using two conditions (selects the node with high level of
energy and the nearest to the center of its grid to minimize the energy
consumption).
Move the sink using the AFSA method with some of its different behaviors.
To validate the improvements made by our protocol, we used the network simulator NS2.
After a comparative study between LEACH-C and AFSA-MS, the simulation results
showed that AFSA-MS has better managing energy which maximize the network lifetime
compared to LEACH-C protocol and ensure a maximum delivered data to the sink, the
only weakness point of AFSA-MS is in the network lifetime in terms of First Node Die
(FND).
As a future work we will try to improve our proposed algorithm to find better results, by
trying to ameliorate the network lifetime in case of (FND) and the choice of the optimal
position (the perfect position) that the sink should move to it, to minimize the energy
consumed and extend more the network lifetime.Note de contenu : TABLE OF CONTENTS
General Introduction ...........................................................................................................1
CHAPTER 01 STATE OF THE ART...................................................................................3
SWARM INTELLIGENCE & SINK‟S MOBILITY IN WSN ................................................3
1.1 Introduction: ............................................................................................................4
1.2 Advantages of mobility in WSNs:...................................................................................4
1.3 Mobile sink (Base Station) in WSN: ...............................................................................5
1.3.1Types of mobility in WSN:.............................................................................................5
1.4 Moving strategies for mobile sink in WSN: ...............................................................5
1.4.1 Mobile Sink based Routing Protocol (MSRP) for Prolonging Network Lifetime in Clustered Wireless Sensor Network.............5
1.4.2 Bundling mobile base station and wireless energy transfer :Modeling and optimization …………………….6
1.4.3 WSN lifetime optimization through controlled sink mobility and packet buffering ....7
1.4.4 Efficient data collection in WSN using mobile sink:.................................................7
1.4.5 An Energy Aware Routing Design to Maximize Lifetime of a Wireless Sensor Network with a Mobile Base Station............9
1.4.6 Optimizing LEACH clustering algorithm with mobile Sink and rendezvous nodes..10
1.4.7 Controlled sink mobility for prolonging wireless sensor networks lifetime .............12
1.4.8 Mobile Data Collection in Wireless Sensor Networks Using Bounded Relay Hop ..13
1.5 Swarm intelligence and mobility in WSN: ....................................................................14
1.5.1 Genetic algorithm based length reduction of Mobile BS paths in WSNs:................14
1.5.2 Bio inspired method Digital Hormone Model (DHM) with mobile sink nodes in WSNs…………...........................16
1.5.3 Prolonging lifetime of wireless sensor networks with mobile base station using particle swarm optimization..................18
1.5.4 Ant Colony Optimization Algorithm for Lifetime Maximization in Wireless Sensor Network with Mobile Sink ..................19
1.5.5 A data gathering algorithm for a mobile sink in large scale sensor networks.........21
1.5.6 An artificial bee colony algorithm for data collection path planning in sparse wireless sensor networks................22
1.6 Conclusion:............................................................................................................24
CHAPTER 02 PROPOSED PROTOCOL AFSA-MS....................................................25
2.1 Introduction: .......................................................................................................26
2.2 Leach-c protocol:..........................................................................................................26
2.3 The LEACH-C implementation phases: ........................................................................26
2.4 Description of the proposed protocol.............................................................................27
2.4.1 The Network Model:.............................................................................................27
2.5 Conception of the proposed protocol:............................................................................28
2.5.1 Division of the network into Grids: .......................................................................29
2.5.2 Election phase of Grid-Head (GH): .......................................................................30
2.5.3 Construction of the TDMA-Schedule: ...................................................................31
2.5.4 Movement of the sink: ..........................................................................................31
2.6 Conclusion :........................................................................................................38
CHAPTER 03 SIMULATION AND RESULTS...................................................................40
3.1 Introduction ..............................................................................................................40
3.2 The development environment ......................................................................................40
3.3 Simulation parameters ..................................................................................................40
3.4 Performance Metrics:....................................................................................................41
3.5 Simulation with 100 nodes:...........................................................................................41
3.5.1 Comparison in terms of energy consumed:....................................................................42
3.5.2 Comparison in terms of the amount of data received by the sink: ..................................43
3.5.3 Comparison in terms of network lifetime: .....................................................................44
3.6 Simulation with 200 nodes:...........................................................................................45
3.6.1 Comparison in terms of energy consumed:....................................................................46
3.6.2 Comparison in terms of the amount of data received by the sink: ..................................47
3.6.3 Comparison in terms of network lifetime: .....................................................................48
3.7 Conclusion:............................................................................................................49
General Conclusion...........................................................................................................50
Bibliography.....................................................................................................................51Côte titre : MAI/0147 En ligne : https://drive.google.com/file/d/1tWQRWtdeZ9rLfxf5cojdRogZVyc_qZOC/view?usp=shari [...] Format de la ressource électronique : Mobility modeling by swarm intelligence for WSN with mobile base station [texte imprimé] / Mouadna,sarra ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (59f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
optimisation
bio inspiré
swarm
capteurs sans filsIndex. décimale : 004 Informatique Résumé : General Conclusion
Sink mobility is one of the most comprehensive trends for data gathering in sensor
networks .This way of information gathering has a prominent role in balancing the energy
consumption among sensor networks, culling the hotspots problem and thereby prolong the
network lifetime to a great extent.
A mobile sink protocol must take into account the characteristics of a sensor node as the
limitation of the energy source, the distance to each CH and latency to prolong the lifetime
of sensors in this network (WSN).
To achieve this goal, we proposed our protocol AFSA-MS based on mobile sink and using
bio-inspired method, the principal objective of our protocol is to find a quasi-optimal
position of sink that should be closer to the GHs that cover larger area (a large number of
sensors), as they trigger more sensors to report events and hence generate more data to be
transmitted to the sink node. The contributions of this work are summarized in the
following points
Changing the cluster‟s formation:
Division of the network into a rectangular grids with the same size
Determination of GH using two conditions (selects the node with high level of
energy and the nearest to the center of its grid to minimize the energy
consumption).
Move the sink using the AFSA method with some of its different behaviors.
To validate the improvements made by our protocol, we used the network simulator NS2.
After a comparative study between LEACH-C and AFSA-MS, the simulation results
showed that AFSA-MS has better managing energy which maximize the network lifetime
compared to LEACH-C protocol and ensure a maximum delivered data to the sink, the
only weakness point of AFSA-MS is in the network lifetime in terms of First Node Die
(FND).
As a future work we will try to improve our proposed algorithm to find better results, by
trying to ameliorate the network lifetime in case of (FND) and the choice of the optimal
position (the perfect position) that the sink should move to it, to minimize the energy
consumed and extend more the network lifetime.Note de contenu : TABLE OF CONTENTS
General Introduction ...........................................................................................................1
CHAPTER 01 STATE OF THE ART...................................................................................3
SWARM INTELLIGENCE & SINK‟S MOBILITY IN WSN ................................................3
1.1 Introduction: ............................................................................................................4
1.2 Advantages of mobility in WSNs:...................................................................................4
1.3 Mobile sink (Base Station) in WSN: ...............................................................................5
1.3.1Types of mobility in WSN:.............................................................................................5
1.4 Moving strategies for mobile sink in WSN: ...............................................................5
1.4.1 Mobile Sink based Routing Protocol (MSRP) for Prolonging Network Lifetime in Clustered Wireless Sensor Network.............5
1.4.2 Bundling mobile base station and wireless energy transfer :Modeling and optimization …………………….6
1.4.3 WSN lifetime optimization through controlled sink mobility and packet buffering ....7
1.4.4 Efficient data collection in WSN using mobile sink:.................................................7
1.4.5 An Energy Aware Routing Design to Maximize Lifetime of a Wireless Sensor Network with a Mobile Base Station............9
1.4.6 Optimizing LEACH clustering algorithm with mobile Sink and rendezvous nodes..10
1.4.7 Controlled sink mobility for prolonging wireless sensor networks lifetime .............12
1.4.8 Mobile Data Collection in Wireless Sensor Networks Using Bounded Relay Hop ..13
1.5 Swarm intelligence and mobility in WSN: ....................................................................14
1.5.1 Genetic algorithm based length reduction of Mobile BS paths in WSNs:................14
1.5.2 Bio inspired method Digital Hormone Model (DHM) with mobile sink nodes in WSNs…………...........................16
1.5.3 Prolonging lifetime of wireless sensor networks with mobile base station using particle swarm optimization..................18
1.5.4 Ant Colony Optimization Algorithm for Lifetime Maximization in Wireless Sensor Network with Mobile Sink ..................19
1.5.5 A data gathering algorithm for a mobile sink in large scale sensor networks.........21
1.5.6 An artificial bee colony algorithm for data collection path planning in sparse wireless sensor networks................22
1.6 Conclusion:............................................................................................................24
CHAPTER 02 PROPOSED PROTOCOL AFSA-MS....................................................25
2.1 Introduction: .......................................................................................................26
2.2 Leach-c protocol:..........................................................................................................26
2.3 The LEACH-C implementation phases: ........................................................................26
2.4 Description of the proposed protocol.............................................................................27
2.4.1 The Network Model:.............................................................................................27
2.5 Conception of the proposed protocol:............................................................................28
2.5.1 Division of the network into Grids: .......................................................................29
2.5.2 Election phase of Grid-Head (GH): .......................................................................30
2.5.3 Construction of the TDMA-Schedule: ...................................................................31
2.5.4 Movement of the sink: ..........................................................................................31
2.6 Conclusion :........................................................................................................38
CHAPTER 03 SIMULATION AND RESULTS...................................................................40
3.1 Introduction ..............................................................................................................40
3.2 The development environment ......................................................................................40
3.3 Simulation parameters ..................................................................................................40
3.4 Performance Metrics:....................................................................................................41
3.5 Simulation with 100 nodes:...........................................................................................41
3.5.1 Comparison in terms of energy consumed:....................................................................42
3.5.2 Comparison in terms of the amount of data received by the sink: ..................................43
3.5.3 Comparison in terms of network lifetime: .....................................................................44
3.6 Simulation with 200 nodes:...........................................................................................45
3.6.1 Comparison in terms of energy consumed:....................................................................46
3.6.2 Comparison in terms of the amount of data received by the sink: ..................................47
3.6.3 Comparison in terms of network lifetime: .....................................................................48
3.7 Conclusion:............................................................................................................49
General Conclusion...........................................................................................................50
Bibliography.....................................................................................................................51Côte titre : MAI/0147 En ligne : https://drive.google.com/file/d/1tWQRWtdeZ9rLfxf5cojdRogZVyc_qZOC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0147 MAI/0147 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Model-Checking hiérarchique Type de document : texte imprimé Auteurs : LAMRI SAHRAOUI, Ahlem ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (72f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
vérification formelle
Model-Checking hiérarchique
modélisation du système
structure de Kripke
machine d’état
automate
état-transition
aplatissementIndex. décimale : 004 Informatique Résumé : Résumé
La vérification des systèmes hiérarchiques par Model-Checking est souvent difficile et
nécessite une adaptation des structures ou des algorithmes traditionnels. Ce mémoire propose
une solution basée sur l'aplatissement pour analyser formellement des modèles hiérarchiques
formalisés avec des structures de Kripke. Il décrit dans ce contexte la conception détaillée et
l'implémentation de la solution logicielle HKS-Checker développée.
Note de contenu : Table de matières
Résumé ………………………………………………………………………..……………………….i
Remerciements ………………………………………………………………………………………ii
Dédicace ……………………………………………………………………………………………...iii
Table de matières …………………………………………………………………………………...iv
Introduction général ......................................................................................................... 1
Chapitre 1 Model-Checking
1.1 Introduction ............................................................................................................ 4
1.2 Vérification formelle ....................................................................................................... 4
1.3 Model-Checking ............................................................................................................. 5
1.3.1 Principe de Model-Checking ............................................................................................. 5
1.3.2 Outils du Model-Checking................................................................................................. 5
1.3.3 Problèmes du Model-Checking ......................................................................................... 6
1.4 Model-Checking symbolique....................................................................................................... 6
1.4.1 Diagrammes de décision binaire ...................................................................................... 6
1.4.2 Représentation graphique................................................................................................. 7
1.5 La modélisation du système ........................................................................................................ 7
1.5.1 Automate ............................................................................................................................ 8
1.5.2 Structures de Kripke......................................................................................................... 9
1.5.3 Le modèle de Statechart................................................................................................... 10
1.6 Conclusion............................................................................................................... 11
Chapitre 2 Model-Checking de modèles hiérarchique
2.1 Introduction .............................................................................................................. 12
2.2 Le processus de revue systématique.......................................................................................... 12
2.3 Travaux connexes............................................................................................................ 15
2.3.1 Technique sans aplatissement ........................................................................................ 15
Analyse explicite .................................................................................................................. 15
Analyse symbolique............................................................................................................. 20
2.3.2 Technique avec aplatissement ........................................................................................ 21
2.4 Comparaisons des solutions ...................................................................................................... 28
2.5 Appréciations des travaux ......................................................................................................... 29
2.6 Conclusion......................................................................................................................... 30
Chapitre 3 'Hierarchical Model-Checker' Contribution
3.1 Introduction ................................................................................................................ 31
3.2 Description formelle........................................................................................................ 32
3.3 Structure de Kripke hiérarchique............................................................................................. 34
3.4 Aplatissement ........................................................................................................... 35
3.5 Structure de Kripke aplatie................................................................................................. 36
3.6 Conclusion.......................................................................................................... 37
Chapitre 4 'HKS-Checker' Analyse et conception
4.1 Introduction ........................................................................................................... 38
4.2 Cahier de charges ..............................................................................................39
4.2.1 Objectifs ......................................................................................................... 39
4.2.2 Spécification des besoins........................................................................................ 39
Besoins fonctionnels ................................................................................................. 39
Besoins non fonctionnels et choix techniques.................................................................... 41
4.2.3 Description générale................................................................................................ 41
4.3 Analyse................................................................................................................ 42
4.3.1 Diagramme de cas d’utilisation...................................................................................... 42
4.3.2 Description détaillée de diagramme de cas d’utilisation.............................................. 42
4.3.3 Diagramme de classes de données.................................................................................. 47
4.3.4 Diagramme de classes de dialogue ................................................................................. 48
4.4 Conception............................................................................................................. 48
4.4.1 Diagramme de classes participantes...................................................................................... 48
4.4.2 Diagrammes de séquence ...................................................................................................... 50
4.4.3 Diagrammes d’activités.................................................................................................... 54
4.5 Conclusion................................................................................................................... 56
Chapitre 5 'HKS-Checker' Implémentation
5.1 Introduction ............................................................................................................... 57
5.2 Environnement ............................................................................................................. 58
5.2.1 Choix de java ........................................................................................................... 58
5.2.2 Choix d’éclipse......................................................................................................... 58
5.2.3 Démarche ............................................................................................................... 58
5.3 Implémentation de la solution proposée.................................................................................... 59
5.4 Evaluations des résultats................................................................................................ 59
5.5 Conclusion................................................................................................................ 67
Conclusion général ……………………………………………………………………………………………………………………..68
Références Bibliographiques …………………………….………………………………………………………………………71Côte titre : MAI/0093 En ligne : https://drive.google.com/file/d/1qiOdpGGRHRql7oYxqSk65FsZDhTBTT9m/view?usp=shari [...] Format de la ressource électronique : Model-Checking hiérarchique [texte imprimé] / LAMRI SAHRAOUI, Ahlem ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (72f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
vérification formelle
Model-Checking hiérarchique
modélisation du système
structure de Kripke
machine d’état
automate
état-transition
aplatissementIndex. décimale : 004 Informatique Résumé : Résumé
La vérification des systèmes hiérarchiques par Model-Checking est souvent difficile et
nécessite une adaptation des structures ou des algorithmes traditionnels. Ce mémoire propose
une solution basée sur l'aplatissement pour analyser formellement des modèles hiérarchiques
formalisés avec des structures de Kripke. Il décrit dans ce contexte la conception détaillée et
l'implémentation de la solution logicielle HKS-Checker développée.
Note de contenu : Table de matières
Résumé ………………………………………………………………………..……………………….i
Remerciements ………………………………………………………………………………………ii
Dédicace ……………………………………………………………………………………………...iii
Table de matières …………………………………………………………………………………...iv
Introduction général ......................................................................................................... 1
Chapitre 1 Model-Checking
1.1 Introduction ............................................................................................................ 4
1.2 Vérification formelle ....................................................................................................... 4
1.3 Model-Checking ............................................................................................................. 5
1.3.1 Principe de Model-Checking ............................................................................................. 5
1.3.2 Outils du Model-Checking................................................................................................. 5
1.3.3 Problèmes du Model-Checking ......................................................................................... 6
1.4 Model-Checking symbolique....................................................................................................... 6
1.4.1 Diagrammes de décision binaire ...................................................................................... 6
1.4.2 Représentation graphique................................................................................................. 7
1.5 La modélisation du système ........................................................................................................ 7
1.5.1 Automate ............................................................................................................................ 8
1.5.2 Structures de Kripke......................................................................................................... 9
1.5.3 Le modèle de Statechart................................................................................................... 10
1.6 Conclusion............................................................................................................... 11
Chapitre 2 Model-Checking de modèles hiérarchique
2.1 Introduction .............................................................................................................. 12
2.2 Le processus de revue systématique.......................................................................................... 12
2.3 Travaux connexes............................................................................................................ 15
2.3.1 Technique sans aplatissement ........................................................................................ 15
Analyse explicite .................................................................................................................. 15
Analyse symbolique............................................................................................................. 20
2.3.2 Technique avec aplatissement ........................................................................................ 21
2.4 Comparaisons des solutions ...................................................................................................... 28
2.5 Appréciations des travaux ......................................................................................................... 29
2.6 Conclusion......................................................................................................................... 30
Chapitre 3 'Hierarchical Model-Checker' Contribution
3.1 Introduction ................................................................................................................ 31
3.2 Description formelle........................................................................................................ 32
3.3 Structure de Kripke hiérarchique............................................................................................. 34
3.4 Aplatissement ........................................................................................................... 35
3.5 Structure de Kripke aplatie................................................................................................. 36
3.6 Conclusion.......................................................................................................... 37
Chapitre 4 'HKS-Checker' Analyse et conception
4.1 Introduction ........................................................................................................... 38
4.2 Cahier de charges ..............................................................................................39
4.2.1 Objectifs ......................................................................................................... 39
4.2.2 Spécification des besoins........................................................................................ 39
Besoins fonctionnels ................................................................................................. 39
Besoins non fonctionnels et choix techniques.................................................................... 41
4.2.3 Description générale................................................................................................ 41
4.3 Analyse................................................................................................................ 42
4.3.1 Diagramme de cas d’utilisation...................................................................................... 42
4.3.2 Description détaillée de diagramme de cas d’utilisation.............................................. 42
4.3.3 Diagramme de classes de données.................................................................................. 47
4.3.4 Diagramme de classes de dialogue ................................................................................. 48
4.4 Conception............................................................................................................. 48
4.4.1 Diagramme de classes participantes...................................................................................... 48
4.4.2 Diagrammes de séquence ...................................................................................................... 50
4.4.3 Diagrammes d’activités.................................................................................................... 54
4.5 Conclusion................................................................................................................... 56
Chapitre 5 'HKS-Checker' Implémentation
5.1 Introduction ............................................................................................................... 57
5.2 Environnement ............................................................................................................. 58
5.2.1 Choix de java ........................................................................................................... 58
5.2.2 Choix d’éclipse......................................................................................................... 58
5.2.3 Démarche ............................................................................................................... 58
5.3 Implémentation de la solution proposée.................................................................................... 59
5.4 Evaluations des résultats................................................................................................ 59
5.5 Conclusion................................................................................................................ 67
Conclusion général ……………………………………………………………………………………………………………………..68
Références Bibliographiques …………………………….………………………………………………………………………71Côte titre : MAI/0093 En ligne : https://drive.google.com/file/d/1qiOdpGGRHRql7oYxqSk65FsZDhTBTT9m/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0093 MAI/0093 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkUn modèle basé "Resource Balancing" dans les Infrastructures as a Services (IaaS) des Cloud Computing. / Manar Hibet Errahmane Battouche
![]()
PermalinkUn modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc / Ferria, n.khadidja
![]()
PermalinkPermalinkUn modèle sémantique multidimensionnel des documents d'apprentissages personnalisés pour la pédagogie par projet / Semcheddine,Khedidja
PermalinkPermalinkPermalinkPermalink