University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Amélioration basée sur l’apprentissage profond pour le support du flux temps réel dans les MANETs / Khadidja Hibat allah Hayahoum
Titre : Amélioration basée sur l’apprentissage profond pour le support du flux temps réel dans les MANETs Type de document : texte imprimé Auteurs : Khadidja Hibat allah Hayahoum, Auteur ; Nour Djihane Azizi, Auteur ; Zerguine, Nadia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (65 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : MANETs
IEEE802.11Index. décimale : 004 Informatique Résumé :
Un réseau Ad hoc mobile (MANET) est un système autonome constitué de stations mobiles reliés par des liens sans fils qui forment un réseau son infrastructure, ont rencontré un grand succès et sont devenus un premier choix dans de nombreux domaines, les MANETS utilisent la norme IEEE 802.11, pour gérer les collisions dans les réseaux sans fil. La Couche MAC de IEEE 802.11 utilise la procédure CSMA/CA pour accéder au canal basé sue le mécanisme Binary Exponential Backoff (BEB)qui réduit le nombre de collision au détriment de nombreuses mesures de performances réseau qui ne convient pas aux applications temps réel.Une solution intelligence est proposée par l'introduction d’une technique d'apprentissage profond (DRL) dans les MANETs pour optimiser l'accès au canal de la couche MAC. Dans ce travail un algorithme intelligent basé sur Q-Learning, une technique DRL pour réduire le nombre de collision, améliorele nombre de paquets délivrés avec succès et optimiser l’accès au canal dans les MANETS est développé, cette optimisation considérée comme nécessaire aux flux temps réel.Côte titre : MAI/0640 En ligne : https://drive.google.com/file/d/1UBYCpqE_L2TjxgzRsWdhBcAxDVXaXClZ/view?usp=share [...] Format de la ressource électronique : Amélioration basée sur l’apprentissage profond pour le support du flux temps réel dans les MANETs [texte imprimé] / Khadidja Hibat allah Hayahoum, Auteur ; Nour Djihane Azizi, Auteur ; Zerguine, Nadia, Directeur de thèse . - 2022 . - 1 vol (65 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : MANETs
IEEE802.11Index. décimale : 004 Informatique Résumé :
Un réseau Ad hoc mobile (MANET) est un système autonome constitué de stations mobiles reliés par des liens sans fils qui forment un réseau son infrastructure, ont rencontré un grand succès et sont devenus un premier choix dans de nombreux domaines, les MANETS utilisent la norme IEEE 802.11, pour gérer les collisions dans les réseaux sans fil. La Couche MAC de IEEE 802.11 utilise la procédure CSMA/CA pour accéder au canal basé sue le mécanisme Binary Exponential Backoff (BEB)qui réduit le nombre de collision au détriment de nombreuses mesures de performances réseau qui ne convient pas aux applications temps réel.Une solution intelligence est proposée par l'introduction d’une technique d'apprentissage profond (DRL) dans les MANETs pour optimiser l'accès au canal de la couche MAC. Dans ce travail un algorithme intelligent basé sur Q-Learning, une technique DRL pour réduire le nombre de collision, améliorele nombre de paquets délivrés avec succès et optimiser l’accès au canal dans les MANETS est développé, cette optimisation considérée comme nécessaire aux flux temps réel.Côte titre : MAI/0640 En ligne : https://drive.google.com/file/d/1UBYCpqE_L2TjxgzRsWdhBcAxDVXaXClZ/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0640 MAI/0640 Mémoire Bibliothéque des sciences Français Disponible
DisponibleAmélioration du mécanisme de gestion MAC basé sur la contention asynchrone pour les réseaux de capteurs sans fil / Djaidri, imene
Titre : Amélioration du mécanisme de gestion MAC basé sur la contention asynchrone pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Djaidri, imene ; GOUDJIL, L, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (63f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fils
gestion énergie
Duty cycleIndex. décimale : 004 Informatique Côte titre : MAI/0151 Amélioration du mécanisme de gestion MAC basé sur la contention asynchrone pour les réseaux de capteurs sans fil [texte imprimé] / Djaidri, imene ; GOUDJIL, L, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (63f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fils
gestion énergie
Duty cycleIndex. décimale : 004 Informatique Côte titre : MAI/0151 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0151 MAI/0151 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Amélioration du mécanisme de gestion MAC pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Korrichi, nihed ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
MAC
Duty cycle
gestion énergieRésumé : RESUME
La recherche dans le domaine des réseaux de capteurs sans fil fixe comme objectif
principal le développement d‟algorithmes et de protocoles assurant une
consommation énergétique minimale. Pour prolonger la durée de vie d‟un réseau de
capteur sans fil tout en assurant les trois tâches principales d‟un nœud capteur :
capture, traitement et l‟envoi des données, il faut bien conserver l'énergie des nœuds
capteurs. Ceci a motivé des travaux de recherche à se focaliser sur les couches MAC
(Medium Access Control) et réseau. Dans notre travail, nous nous intéressons à la
couche MAC afin de partager le canal équitablement et efficacement mais surtout en
minimisant la consommation d'énergie en évitant les principales causes de
consommation d'énergie :l'overhearing, l'overmiting et les fréquentes transitions entre
les modes "en veille" et "activité". Nous avons proposé dans ce mémoire un protocole
asynchrone de classe de protocoles basés sur a contention avec un mécanisme duty
cycle afin d‟optimiser l‟énergie .Les résultats de simulation montrent que le protocole
améliore les performances en termes de consommation d‟énergie et minimise le délai
de bout-en-bout de délivrance de paquets.
Note de contenu : Table des matières
Introduction générale.................................................................................................. i
Organisation du mémoire............................................................................................ii
Chapitre1: les Réseaux de Capteurs Sans Fil
1.1 Introduction............................................................................................................1
1.2.Les réseaux de capteurs sans fil (RSCF).....................................................................1
1.2.1. Architecture des RCSF.......................................................................................1
1.2.2. La collecte d‟information....................................................................................2
1.2.3. Les topologies des RCSF....................................................................................3
1.3. La pile protocolaire.................................................................................................3
1.4. Les capteurs sans fil................................................................................................4
1.5. Les domaines d‟application d‟un RCSF.....................................................................6
1.6. Les facteurs de conception des RCSF........................................................................8
1.7. Réseaux de capteurs vs réseaux ad hoc......................................................................9
1.8. La consommation d‟énergie dans les RCSF .............................................................10
1.9.Les sources de gaspillage d‟énergie .........................................................................11
1.10. Conclusion.........................................................................................................12
Chapitre2: Analyse des protocoles de la couche MAC
2.1 Introduction:.........................................................................................................13
2.2. Les mécanismes de conservation de l‟énergie...........................................................13
2.3. La couche liaison de données.................................................................................15
2.4. Les protocoles MAC pour les RCSFs : ....................................................................15
2.4.1. Les Protocoles Mac basés sur TDMA :...............................................................15
2.4.1.1. Protocoles à base de TDMA centralisés ......................................................16
2.4.1.1.1 BMA ....................................................................................................16
2.4.1.1.2. ED-TDMA ...........................................................................................17
2.4.1.2. Protocoles à base de TDMA distribués ............................................................19
2.4.1.2.1. TRAMA :.............................................................................................19
2.4.1.2.2. TDMA-CA ..........................................................................................20
2.4.2.Protocoles MAC basés sur la contention ................................................................22
2.4.2.1 Les protocoles MAC synchrones ou slottés : .....................................................22
2.4.2.1. S-MAC...................................................................................................23
2.4.2.2. T-MAC...................................................................................................24
2.4.2.2.Les protocoles MAC asynchrones....................................................................26
2.4.2.2.1. B-MAC................................................................................................26
2.4.2.2.2. WiseMAC ............................................................................................27
2.4.3. Protocoles MAC hybrides...................................................................................29
2.4.3. 1. G-MAC ......................................................................................................29
2.4.3. 2. A-MAC ......................................................................................................30
2.4.3. 3. Z-MAC.......................................................................................................31
2.5. Conclusion ..........................................................................................................33
Chapitre3 : Contribution et Simulation
3.1. Introduction : .......................................................................................................34
I. Première partie ........................................................................................................34
3.2Description générale du protocole proposé ................................................................34
3.3.Présentation du protocole proposé ...........................................................................35
3.3.1. Les Hypothèses...............................................................................................35
3.4. L‟algorithme proposé :..........................................................................................36
3.5. Le design du protocole: .........................................................................................37
3.5.1. Sleepstate: ......................................................................................................38
3.5.3 Réglage du temps de sommeil dynamiquement :...................................................39
3.5.4. Les opérations des nœuds de DSA-MAC............................................................40
3.6. L'algorithme de protocole ......................................................................................41
3.7. la cotribution ……………………………………………………………………………………………………………....42
II. Deuxiéme partie .....................................................................................................43
3.8. L‟environnement de développement .......................................................................43
3.9. Etapes de réalisation de l‟algorithme proposé...........................................................43
3.10 Le principe de CSMA/CA.....................................................................................45
3.11 L‟algorithme de backoffexponentiel BEB (Binary Exponential Backoff)...................46
3.12. Les paramètres d‟évaluation du système ................................................................47
3.13. Les paramètres de simulation ...............................................................................48
3.14.Etude des résultats de simulation ...........................................................................48
3.14.1 Comparaison de l‟énergie consommée...............................................................48
3.14.2. Comparaison de la latence de bout-en-bout .......................................................49
3.14.3. Comparaison du taux de paquets délivrés..........................................................51
3.15. Conclusion ......................................................................................................52
Conclusion générale et perspectives..............................................................................53Côte titre : MAI/0115 En ligne : https://drive.google.com/file/d/19WBeBCBT8CRD8Jt4Nb4aaujV1ajvl7jJ/view?usp=shari [...] Format de la ressource électronique : Amélioration du mécanisme de gestion MAC pour les réseaux de capteurs sans fil [texte imprimé] / Korrichi, nihed ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
MAC
Duty cycle
gestion énergieRésumé : RESUME
La recherche dans le domaine des réseaux de capteurs sans fil fixe comme objectif
principal le développement d‟algorithmes et de protocoles assurant une
consommation énergétique minimale. Pour prolonger la durée de vie d‟un réseau de
capteur sans fil tout en assurant les trois tâches principales d‟un nœud capteur :
capture, traitement et l‟envoi des données, il faut bien conserver l'énergie des nœuds
capteurs. Ceci a motivé des travaux de recherche à se focaliser sur les couches MAC
(Medium Access Control) et réseau. Dans notre travail, nous nous intéressons à la
couche MAC afin de partager le canal équitablement et efficacement mais surtout en
minimisant la consommation d'énergie en évitant les principales causes de
consommation d'énergie :l'overhearing, l'overmiting et les fréquentes transitions entre
les modes "en veille" et "activité". Nous avons proposé dans ce mémoire un protocole
asynchrone de classe de protocoles basés sur a contention avec un mécanisme duty
cycle afin d‟optimiser l‟énergie .Les résultats de simulation montrent que le protocole
améliore les performances en termes de consommation d‟énergie et minimise le délai
de bout-en-bout de délivrance de paquets.
Note de contenu : Table des matières
Introduction générale.................................................................................................. i
Organisation du mémoire............................................................................................ii
Chapitre1: les Réseaux de Capteurs Sans Fil
1.1 Introduction............................................................................................................1
1.2.Les réseaux de capteurs sans fil (RSCF).....................................................................1
1.2.1. Architecture des RCSF.......................................................................................1
1.2.2. La collecte d‟information....................................................................................2
1.2.3. Les topologies des RCSF....................................................................................3
1.3. La pile protocolaire.................................................................................................3
1.4. Les capteurs sans fil................................................................................................4
1.5. Les domaines d‟application d‟un RCSF.....................................................................6
1.6. Les facteurs de conception des RCSF........................................................................8
1.7. Réseaux de capteurs vs réseaux ad hoc......................................................................9
1.8. La consommation d‟énergie dans les RCSF .............................................................10
1.9.Les sources de gaspillage d‟énergie .........................................................................11
1.10. Conclusion.........................................................................................................12
Chapitre2: Analyse des protocoles de la couche MAC
2.1 Introduction:.........................................................................................................13
2.2. Les mécanismes de conservation de l‟énergie...........................................................13
2.3. La couche liaison de données.................................................................................15
2.4. Les protocoles MAC pour les RCSFs : ....................................................................15
2.4.1. Les Protocoles Mac basés sur TDMA :...............................................................15
2.4.1.1. Protocoles à base de TDMA centralisés ......................................................16
2.4.1.1.1 BMA ....................................................................................................16
2.4.1.1.2. ED-TDMA ...........................................................................................17
2.4.1.2. Protocoles à base de TDMA distribués ............................................................19
2.4.1.2.1. TRAMA :.............................................................................................19
2.4.1.2.2. TDMA-CA ..........................................................................................20
2.4.2.Protocoles MAC basés sur la contention ................................................................22
2.4.2.1 Les protocoles MAC synchrones ou slottés : .....................................................22
2.4.2.1. S-MAC...................................................................................................23
2.4.2.2. T-MAC...................................................................................................24
2.4.2.2.Les protocoles MAC asynchrones....................................................................26
2.4.2.2.1. B-MAC................................................................................................26
2.4.2.2.2. WiseMAC ............................................................................................27
2.4.3. Protocoles MAC hybrides...................................................................................29
2.4.3. 1. G-MAC ......................................................................................................29
2.4.3. 2. A-MAC ......................................................................................................30
2.4.3. 3. Z-MAC.......................................................................................................31
2.5. Conclusion ..........................................................................................................33
Chapitre3 : Contribution et Simulation
3.1. Introduction : .......................................................................................................34
I. Première partie ........................................................................................................34
3.2Description générale du protocole proposé ................................................................34
3.3.Présentation du protocole proposé ...........................................................................35
3.3.1. Les Hypothèses...............................................................................................35
3.4. L‟algorithme proposé :..........................................................................................36
3.5. Le design du protocole: .........................................................................................37
3.5.1. Sleepstate: ......................................................................................................38
3.5.3 Réglage du temps de sommeil dynamiquement :...................................................39
3.5.4. Les opérations des nœuds de DSA-MAC............................................................40
3.6. L'algorithme de protocole ......................................................................................41
3.7. la cotribution ……………………………………………………………………………………………………………....42
II. Deuxiéme partie .....................................................................................................43
3.8. L‟environnement de développement .......................................................................43
3.9. Etapes de réalisation de l‟algorithme proposé...........................................................43
3.10 Le principe de CSMA/CA.....................................................................................45
3.11 L‟algorithme de backoffexponentiel BEB (Binary Exponential Backoff)...................46
3.12. Les paramètres d‟évaluation du système ................................................................47
3.13. Les paramètres de simulation ...............................................................................48
3.14.Etude des résultats de simulation ...........................................................................48
3.14.1 Comparaison de l‟énergie consommée...............................................................48
3.14.2. Comparaison de la latence de bout-en-bout .......................................................49
3.14.3. Comparaison du taux de paquets délivrés..........................................................51
3.15. Conclusion ......................................................................................................52
Conclusion générale et perspectives..............................................................................53Côte titre : MAI/0115 En ligne : https://drive.google.com/file/d/19WBeBCBT8CRD8Jt4Nb4aaujV1ajvl7jJ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0115 MAI/0115 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Amélioration des performances des HWSNs dans l’internet d’objet Type de document : texte imprimé Auteurs : Allali, Nour Elhouda, Auteur ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Efficacité énergétique
Durée de vieIndex. décimale : 004 - Informatique Résumé :
La distribution des capteurs sans fil dans une zone géographique a permis d’optimiser
les applications de surveillance. La conception de ce type d’architecture est soumise
à certaines contraintes. Nous nous sommes intéressés aux paramètres suivants : l’énergie,
la localisation, le facteur d’échelle, les ressources limitées, la bande passante limitée,
l’équilibrage de la charge et la topologie dynamique. Nous avons proposé un protocole de
routage MLBCP (Multipath Load Balancing Clustering Protocol), L’approche proposée
vise à remplir les objectifs suivants : Diminution de la consommation globale d’énergie
en équilibrant la dissipation d’énergie entre les noeuds. Cela a eu comme conséquence directe
l’extension de la durée de vie du réseau. Notre contribution a introduit le mécanisme
d’équilibrage de la charge grâce à la réalisation d’une bonne distribution des cluster-heads
dans le modèle de réseaux et pour améliorer les performances en termes de durée par la
réduction du signal de transmission et les messages de contrôle. Le protocole proposé est
un protocole efficace en consommation d’énergie et garantit une meilleure distribution
des chefs dans le réseau. L’évaluation des performances du protocole proposé est effectuée
à l’aide du célèbre simulateur NS3 et les résultats présentés sont convaincants. Ainsi,
l’énergie résiduelle des noeuds de capteurs a été mesurée toutes les 20 secondes pendant
toute la durée de la simulation, afin de calculer le nombre total de noeuds vivants. Sur la
base des résultats de la simulation, nous avons conclu que notre proposition de protocole
MLBCP augmente le bénéfice de l’énergie, et prolonge laCôte titre : MAI/0553 En ligne : https://drive.google.com/file/d/109D9NlRbLG86EFBxp56gRqxZr2l9Mq_Y/view?usp=shari [...] Format de la ressource électronique : Amélioration des performances des HWSNs dans l’internet d’objet [texte imprimé] / Allali, Nour Elhouda, Auteur ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2021.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Efficacité énergétique
Durée de vieIndex. décimale : 004 - Informatique Résumé :
La distribution des capteurs sans fil dans une zone géographique a permis d’optimiser
les applications de surveillance. La conception de ce type d’architecture est soumise
à certaines contraintes. Nous nous sommes intéressés aux paramètres suivants : l’énergie,
la localisation, le facteur d’échelle, les ressources limitées, la bande passante limitée,
l’équilibrage de la charge et la topologie dynamique. Nous avons proposé un protocole de
routage MLBCP (Multipath Load Balancing Clustering Protocol), L’approche proposée
vise à remplir les objectifs suivants : Diminution de la consommation globale d’énergie
en équilibrant la dissipation d’énergie entre les noeuds. Cela a eu comme conséquence directe
l’extension de la durée de vie du réseau. Notre contribution a introduit le mécanisme
d’équilibrage de la charge grâce à la réalisation d’une bonne distribution des cluster-heads
dans le modèle de réseaux et pour améliorer les performances en termes de durée par la
réduction du signal de transmission et les messages de contrôle. Le protocole proposé est
un protocole efficace en consommation d’énergie et garantit une meilleure distribution
des chefs dans le réseau. L’évaluation des performances du protocole proposé est effectuée
à l’aide du célèbre simulateur NS3 et les résultats présentés sont convaincants. Ainsi,
l’énergie résiduelle des noeuds de capteurs a été mesurée toutes les 20 secondes pendant
toute la durée de la simulation, afin de calculer le nombre total de noeuds vivants. Sur la
base des résultats de la simulation, nous avons conclu que notre proposition de protocole
MLBCP augmente le bénéfice de l’énergie, et prolonge laCôte titre : MAI/0553 En ligne : https://drive.google.com/file/d/109D9NlRbLG86EFBxp56gRqxZr2l9Mq_Y/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0553 MAI/0553 Mémoire Bibliothéque des sciences Français Disponible
DisponibleAmélioration des performances d'un réseau de capteurs via de l'intelligence artificielle / Boauandes,Houda
Titre : Amélioration des performances d'un réseau de capteurs via de l'intelligence artificielle Type de document : texte imprimé Auteurs : Boauandes,Houda, Auteur ; Harrag, Nassir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (46 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans l'ère du numérique et de la smart city avec ses appuis sur les
réseaux de capteurs, les challenges sont énormes que ce soit au niveau
fiabilité, sécurité, continuité du service, ces challenges imposent des défis
technologiques pluridisciplinaires majeurs, plus particulièrement sur les
performances du réseau des capteurs utilisé. Dans cet esprit,
l'optimisation et l'amélioration de ces dernières devient plus que vital. Ce
travail vise ainsi à améliorer les performances d'un réseau de capteurs et
cela via l'utilisation de l'intelligence artificielle.Côte titre : MAI/0450 En ligne : https://drive.google.com/file/d/1veLQaix7fZPiVDecHsggpmahPdlxN28G/view?usp=shari [...] Format de la ressource électronique : Amélioration des performances d'un réseau de capteurs via de l'intelligence artificielle [texte imprimé] / Boauandes,Houda, Auteur ; Harrag, Nassir, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (46 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans l'ère du numérique et de la smart city avec ses appuis sur les
réseaux de capteurs, les challenges sont énormes que ce soit au niveau
fiabilité, sécurité, continuité du service, ces challenges imposent des défis
technologiques pluridisciplinaires majeurs, plus particulièrement sur les
performances du réseau des capteurs utilisé. Dans cet esprit,
l'optimisation et l'amélioration de ces dernières devient plus que vital. Ce
travail vise ainsi à améliorer les performances d'un réseau de capteurs et
cela via l'utilisation de l'intelligence artificielle.Côte titre : MAI/0450 En ligne : https://drive.google.com/file/d/1veLQaix7fZPiVDecHsggpmahPdlxN28G/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0450 MAI/0450 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkAn Avatar Based Approach For Automatically Interpreting Algerian Sing Language Dictionary / Abdelkrim Guechi
PermalinkPermalinkPermalinkPermalinkPermalinkAnalyse automatique de l’état affectif des apprenants sous Moodle / KOUSSA,Lydia
PermalinkPermalink