University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur MEBARKIA, Ossama |
Documents disponibles écrits par cet auteur



Titre : Algorithme de contrôle de topologie dans les réseaux Ad Hoc Type de document : texte imprimé Auteurs : MEBARKIA, Ossama ; DRIF, AHLEM, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (64f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
algorithme
topologie
réseaux Ad HocIndex. décimale : 004 Informatique Résumé : Conclusion
Les réseaux sans fil de type ad hoc sont des réseaux caractérisés par des ressources limitées en énergie. La conservation d'énergie s'avère donc être un facteur primordial pour la durée de vie du réseau. La technologie de batterie a été évoluée parallèlement aux avancements en technologie de communications sans fil. Actuellement la capacité de batteries ne peut pas être sensiblement améliorée, des efforts devraient être mis dans la conception des logiciels et des matériels d'énergie-efficace. Les dispositifs mobiles portatifs ont typiquement plusieurs composants hardware qui consomment la puissance de batterie, ces principaux matériels sont: écran d'affichage, disque, CPU, mémoire, et la carte d'interface sans fil (WNIC: Wireless Network Interface Card). Plusieurs travaux ont démontré que l'activité réseau est très coûteuse en énergie et que le composant WNIC peut consommer de 10 à 50% d'énergie totale du système. L'émission ainsi que la réception consomment une énergie importante. Toutes ces activités engendrent une dissipation d'énergie inadmissible dans les environnements ad hoc mobile. L'énergie consommée par un nœud est également en fonction de ses activités réseau au niveau des différentes couches.
Dans ce projet, nous nous somme penché sur les approches de contrôle de topologie, nous avons étudié le fonctionnement des trois catégories de ces approches. Les approches à base de localisation supposent que les informations les plus précises sur les positions des nœuds sont connues à l’exemple du protocole R&M. Les approches à base de direction estiment la direction relative de leurs voisins. Les approches de type voisinage sont basés sur le graphe k-voisins, c.est à dire le graphe dans lequel chaque nœud est relié à ses k voisins les plus proches.
Notre travail se fonde sur les approches de type voisinage en utilisant l’arbre MST et le sous graphe Power Spanner. Nous avons tirer profit de la capacité des nœuds de déterminer le nombre et l'identité de voisins dans le rang de transmission maximum pour établir une structure sur cet ensemble de voisin en tenant compte aux paramètres énergétiques. L’analyse et l’évaluation des deux algorithmes, nous a permis de conclure que le choix d'une meilleure stratégie pour augmenter la durée de vie de réseaux est liées aux plusieurs critères.
Nous envisageons dans un futur travail d’implémenter d’autre structure optimale en tirant profit des sous graphes possédant des propriétés satisfaisantes pour être appliquer comme des topologies virtuelle optimale .
Note de contenu : Table des matières
Introduction générale 5
I Les Réseaux mobile Ad Hoc 7
I.1. Introduction 7
I.2. Les environnements mobiles 8
I.2.1 Les r´eseaux avec infrastructure 8
I.2.2 Les réseaux sans infrastructure 9
I.3. Les reseaux ad hoc 10
I.4. Modélisation d’un réseau ad hoc 11
I.5. Caractéristiques des réseaux ad hoc 12
I.6. Application des réseaux ad hoc 14
I.7. Avantage des réseaux ad-hoc 15
I.8. Conclusion 16
II La conservation d’énergie dans réseaux Ad Hoc 17
II.1 Introduction 17
II.2 Conservation d’énergie dans les réseaux ad hoc 18
II.3 Source de perte d’énergie 18
 Le mode inactif: 18
 Les collisions: 18
 Le sur débit des protocoles: 19
 Taux d’erreurs élevé: 19
II.3.1 Exemple d’épuisement d’une batterie du nœud : 19
II.4 Approche existante de la consommation d’énergie 20
II.4.1 Au niveau routage 20
a. MPTR (Minimum Total Transmission Power Routing) 20
b. MBCR (Minimum Battery Cost Routing) 21
c. MMBCR (Min Max Battery Cost Routing) 21
d. E-DSR(Energy Dynamic Source Routing) 22
e. EC-DSR (Energy Conserving Dynamic Source Routing) 22
II.4.2 Au niveau liaison de données 22
a. La couche MAC 22
II.4.3 Au niveau contrôle de topologie 23
II.5 Impact de la mobilité sur la conservation d'énergie 23
II.6 Conclusion 24
III. Protocole de contrôle de topologie 26
III.1 Introduction 26
III.2 Contrôle de topologie et conservation d’énergie 27
III.3 Mécanisme de contrôle de topologie 28
III.4 Taxonomie des protocoles de contrôle de topologie 29
III. 4.1 Les approches CTR homogène et Non homogène 29
III.4.2 Les approches de contrôle de topologie à base de localisation 30
III.4.3 Les approches de contrôle de topologie basée sur la direction 30
III.4.4 Les approches de contrôle de topologie basée sur le voisinage 30
III.4.5 Le per-paquet et le contrôle de topologie périodique 30
III.5 Les protocoles de contrôle de topologie 31
III.5.2 Le protocole R&M (Rodoplu et Meng 1999) 31
III.5.2 Le protocole MST (minimum Spanning Tree) 34
III.5.3 Le protocole LMST 35
III.5.4 Le protocole RNG (Relative Neighbordhood Graph) 37
III.6 Conclusion 39
IV. Simulation des algorithmes de contrôle de topologie 40
IV.1 Introduction 40
IV.2 Outils de simulation 41
IV.3 Présentation du simulateur NS2 41
IV.4 Pourquoi le simulateur NS-2 ? 42
IV.5 Le principe du simulateur NS2 43
IV.5.1 Le langage script TCL 44
IV.5.2 L'outil de visualisation NAM 44
IV.5.3 Format d’un fichier trace 44
IV.6 Evaluation des algorithmes de contrôle de topologie 45
IV.6.1 Les algorithmes de contrôle de topologie 45
IV.6.2 Préliminaires 45
IV.6.3 Modèle énergétique 46
IV.6.4 Algorithme des graphes (Power spanner) 47
IV.6.5 Algorithme MST (Minimum Spanning Tree) 48
IV.7 Simulation et études de performances 50
IV.7.1 Les paramètres de la simulation 50
IV.7.2 Les scenarios de la simulation 50
IV.7.3 Résultats de simulation 54
IV.8 Conclusion 56
Conclusion 57
Référence bibliographique 58
Annexe 61
Côte titre : MAI/0022 En ligne : https://drive.google.com/file/d/1h1gnC9jXpR0iDF7uLNC7UGkZRK8TjLCE/view?usp=shari [...] Format de la ressource électronique : docx Algorithme de contrôle de topologie dans les réseaux Ad Hoc [texte imprimé] / MEBARKIA, Ossama ; DRIF, AHLEM, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (64f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
algorithme
topologie
réseaux Ad HocIndex. décimale : 004 Informatique Résumé : Conclusion
Les réseaux sans fil de type ad hoc sont des réseaux caractérisés par des ressources limitées en énergie. La conservation d'énergie s'avère donc être un facteur primordial pour la durée de vie du réseau. La technologie de batterie a été évoluée parallèlement aux avancements en technologie de communications sans fil. Actuellement la capacité de batteries ne peut pas être sensiblement améliorée, des efforts devraient être mis dans la conception des logiciels et des matériels d'énergie-efficace. Les dispositifs mobiles portatifs ont typiquement plusieurs composants hardware qui consomment la puissance de batterie, ces principaux matériels sont: écran d'affichage, disque, CPU, mémoire, et la carte d'interface sans fil (WNIC: Wireless Network Interface Card). Plusieurs travaux ont démontré que l'activité réseau est très coûteuse en énergie et que le composant WNIC peut consommer de 10 à 50% d'énergie totale du système. L'émission ainsi que la réception consomment une énergie importante. Toutes ces activités engendrent une dissipation d'énergie inadmissible dans les environnements ad hoc mobile. L'énergie consommée par un nœud est également en fonction de ses activités réseau au niveau des différentes couches.
Dans ce projet, nous nous somme penché sur les approches de contrôle de topologie, nous avons étudié le fonctionnement des trois catégories de ces approches. Les approches à base de localisation supposent que les informations les plus précises sur les positions des nœuds sont connues à l’exemple du protocole R&M. Les approches à base de direction estiment la direction relative de leurs voisins. Les approches de type voisinage sont basés sur le graphe k-voisins, c.est à dire le graphe dans lequel chaque nœud est relié à ses k voisins les plus proches.
Notre travail se fonde sur les approches de type voisinage en utilisant l’arbre MST et le sous graphe Power Spanner. Nous avons tirer profit de la capacité des nœuds de déterminer le nombre et l'identité de voisins dans le rang de transmission maximum pour établir une structure sur cet ensemble de voisin en tenant compte aux paramètres énergétiques. L’analyse et l’évaluation des deux algorithmes, nous a permis de conclure que le choix d'une meilleure stratégie pour augmenter la durée de vie de réseaux est liées aux plusieurs critères.
Nous envisageons dans un futur travail d’implémenter d’autre structure optimale en tirant profit des sous graphes possédant des propriétés satisfaisantes pour être appliquer comme des topologies virtuelle optimale .
Note de contenu : Table des matières
Introduction générale 5
I Les Réseaux mobile Ad Hoc 7
I.1. Introduction 7
I.2. Les environnements mobiles 8
I.2.1 Les r´eseaux avec infrastructure 8
I.2.2 Les réseaux sans infrastructure 9
I.3. Les reseaux ad hoc 10
I.4. Modélisation d’un réseau ad hoc 11
I.5. Caractéristiques des réseaux ad hoc 12
I.6. Application des réseaux ad hoc 14
I.7. Avantage des réseaux ad-hoc 15
I.8. Conclusion 16
II La conservation d’énergie dans réseaux Ad Hoc 17
II.1 Introduction 17
II.2 Conservation d’énergie dans les réseaux ad hoc 18
II.3 Source de perte d’énergie 18
 Le mode inactif: 18
 Les collisions: 18
 Le sur débit des protocoles: 19
 Taux d’erreurs élevé: 19
II.3.1 Exemple d’épuisement d’une batterie du nœud : 19
II.4 Approche existante de la consommation d’énergie 20
II.4.1 Au niveau routage 20
a. MPTR (Minimum Total Transmission Power Routing) 20
b. MBCR (Minimum Battery Cost Routing) 21
c. MMBCR (Min Max Battery Cost Routing) 21
d. E-DSR(Energy Dynamic Source Routing) 22
e. EC-DSR (Energy Conserving Dynamic Source Routing) 22
II.4.2 Au niveau liaison de données 22
a. La couche MAC 22
II.4.3 Au niveau contrôle de topologie 23
II.5 Impact de la mobilité sur la conservation d'énergie 23
II.6 Conclusion 24
III. Protocole de contrôle de topologie 26
III.1 Introduction 26
III.2 Contrôle de topologie et conservation d’énergie 27
III.3 Mécanisme de contrôle de topologie 28
III.4 Taxonomie des protocoles de contrôle de topologie 29
III. 4.1 Les approches CTR homogène et Non homogène 29
III.4.2 Les approches de contrôle de topologie à base de localisation 30
III.4.3 Les approches de contrôle de topologie basée sur la direction 30
III.4.4 Les approches de contrôle de topologie basée sur le voisinage 30
III.4.5 Le per-paquet et le contrôle de topologie périodique 30
III.5 Les protocoles de contrôle de topologie 31
III.5.2 Le protocole R&M (Rodoplu et Meng 1999) 31
III.5.2 Le protocole MST (minimum Spanning Tree) 34
III.5.3 Le protocole LMST 35
III.5.4 Le protocole RNG (Relative Neighbordhood Graph) 37
III.6 Conclusion 39
IV. Simulation des algorithmes de contrôle de topologie 40
IV.1 Introduction 40
IV.2 Outils de simulation 41
IV.3 Présentation du simulateur NS2 41
IV.4 Pourquoi le simulateur NS-2 ? 42
IV.5 Le principe du simulateur NS2 43
IV.5.1 Le langage script TCL 44
IV.5.2 L'outil de visualisation NAM 44
IV.5.3 Format d’un fichier trace 44
IV.6 Evaluation des algorithmes de contrôle de topologie 45
IV.6.1 Les algorithmes de contrôle de topologie 45
IV.6.2 Préliminaires 45
IV.6.3 Modèle énergétique 46
IV.6.4 Algorithme des graphes (Power spanner) 47
IV.6.5 Algorithme MST (Minimum Spanning Tree) 48
IV.7 Simulation et études de performances 50
IV.7.1 Les paramètres de la simulation 50
IV.7.2 Les scenarios de la simulation 50
IV.7.3 Résultats de simulation 54
IV.8 Conclusion 56
Conclusion 57
Référence bibliographique 58
Annexe 61
Côte titre : MAI/0022 En ligne : https://drive.google.com/file/d/1h1gnC9jXpR0iDF7uLNC7UGkZRK8TjLCE/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0022 MAI/0022 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible