University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle.'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
Titre : Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes Type de document : texte imprimé Auteurs : KHELLOUFI, ZAKARIA ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (54f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle. Index. décimale : 004 Informatique Résumé : Résumé
Le domaine d’application des réseaux de capteurs sans fils ne cesse d’accroitre avec le besoin d’un mécanisme de tolérance aux fautes efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de la tolérance aux fautes est considérée comme indispensable.
Dans ce mémoire nous avons essayé de vérifier un protocole qui augment la durée de vie d’un réseaux de capteurs par des stations de base robustes.
Notre but, dans cette thèse est d’utiliser les techniques de la vérification formelle pour s’assurer que le protocole augmente la tolérance aux fautes de la station de primaire.Note de contenu : Table des matières
Chapitre 1 État de l’art ........................................
1. Introduction ......................................................
2. Qu’est-ce qu’un capteur sans fils ............................
2.1 Définition ............................................................
3. Architecture d'un RCSF .............................................
4. Station de base ..........................................................
4. Domaines d’applications des réseaux de capteurs ...........................
4.1 Applications militaires ................................................
4.2 Applications à la surveillance ........................................
4.3 Applications environnementales ..............................................
4.4 Applications médicales ................................................
5. Contraintes et caractéristiques liées aux réseaux de capteurs ........
6. Consommation d’énergie dans les RCSF .........................................
6.1 Energie de capture ...........................................................
6.2 Energie de traitement ............................................................
6.3 Energie de communication .....................................................
7. Catégories de communication .........................................................
8. Architectures adoptées pour les réseaux de capteurs ....................
9. Les défis des réseaux de capteurs ................................................
10. La tolérance aux fautes dans les réseaux de capteurs ...............
11. Les principaux protocoles de routage dans les RCSF ................
11.1 Les Protocoles hiérarchiques ...............................................
11.2 Les protocoles de routage basés sur la localisation ................
11.3 Les protocoles de routage ‘data-centric’ ..............................
12. Différentes problématiques dans les réseaux de capteurs ..........
13. Conclusion ....................................................................
Chapitre 2 vérification formelle et Maude .................................
1. vérification formelle ...................................................
1.1 Introduction.............................................................
1.3 Le mode-checking ...........................................
1.4 Les type de propriétés ............................................
1.4.1 Les propriétés de sûreté (safety) ou propriétés d’invariance
1.4.2 Les propriétés de vivacité (liveness) .................
1.4.3 Les propriétés d'équité (fairness).....................
Partie 2 Logique de Réécriture et Maude .................................
2 Logique de réécriture et Maude .............................................
2.1 introduction ...................................................................
2.2 Logique de Réécriture .......................................................
2.3 Langage Maude ...................................................................
2.3.1 Core Maude ....................................................
2.3.2 Full Maude .....................................................
2.4 Maude LTL Model-checker ..................................................
2.4.1 Niveau de spécification système ..................
2.4.2 Niveau de spécification des propriétés ...........
2.5 Model-checking avec Maude LTL model-checker .............
2.6 Real-Time Maude ...............................................................
2.10 Conclusion .....................................................................
Chapitre 3 Modélisation et spécifications ........................................
1. Introduction ..................................................................
2. Spécification du protocole .......................................................
3. Modélisation du protocole ........................................................
3.1 Modélisation de la station primaire .......................................
3.2 Modélisation de la station secondaire...................................
3.3 Modélisation du capteur ......................................................
4 Analyse du modèle ............................................................
4.1 Analyse du comportement de la station primaire ..................
4.2 Analyse du comportement de la Station secondaire ..............
4.3 analyse du comportement des Capteurs ..............................
5. Spécification des propriétés à vérifier .............................
5.1 Spécification informelle ...........................................
5.2 Spécification formelle des propriétés avec LTL.......................
6. CoChapitre 4 Réalisation ...................................................
1. Introduction ..........................................................
2. technologies et outils de développement ..................................
2.1 Eclipse.................................................................
2.1.1 avantages ..............................................................
2.2 Real-Time Maude .....................................................
2.2.1 Les étapes pour intégrer Real-Time-Maude dans Eclipse
3. Modélisation des stations de base ......................................
4. conclusions ............................................................
conclusion ............................................................
Côte titre : MAI/0007 En ligne : https://drive.google.com/file/d/15QBzc8xOjQA3pPfv6zDyYNa-0yyDIh2y/view?usp=shari [...] Format de la ressource électronique : Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes [texte imprimé] / KHELLOUFI, ZAKARIA ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (54f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle. Index. décimale : 004 Informatique Résumé : Résumé
Le domaine d’application des réseaux de capteurs sans fils ne cesse d’accroitre avec le besoin d’un mécanisme de tolérance aux fautes efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de la tolérance aux fautes est considérée comme indispensable.
Dans ce mémoire nous avons essayé de vérifier un protocole qui augment la durée de vie d’un réseaux de capteurs par des stations de base robustes.
Notre but, dans cette thèse est d’utiliser les techniques de la vérification formelle pour s’assurer que le protocole augmente la tolérance aux fautes de la station de primaire.Note de contenu : Table des matières
Chapitre 1 État de l’art ........................................
1. Introduction ......................................................
2. Qu’est-ce qu’un capteur sans fils ............................
2.1 Définition ............................................................
3. Architecture d'un RCSF .............................................
4. Station de base ..........................................................
4. Domaines d’applications des réseaux de capteurs ...........................
4.1 Applications militaires ................................................
4.2 Applications à la surveillance ........................................
4.3 Applications environnementales ..............................................
4.4 Applications médicales ................................................
5. Contraintes et caractéristiques liées aux réseaux de capteurs ........
6. Consommation d’énergie dans les RCSF .........................................
6.1 Energie de capture ...........................................................
6.2 Energie de traitement ............................................................
6.3 Energie de communication .....................................................
7. Catégories de communication .........................................................
8. Architectures adoptées pour les réseaux de capteurs ....................
9. Les défis des réseaux de capteurs ................................................
10. La tolérance aux fautes dans les réseaux de capteurs ...............
11. Les principaux protocoles de routage dans les RCSF ................
11.1 Les Protocoles hiérarchiques ...............................................
11.2 Les protocoles de routage basés sur la localisation ................
11.3 Les protocoles de routage ‘data-centric’ ..............................
12. Différentes problématiques dans les réseaux de capteurs ..........
13. Conclusion ....................................................................
Chapitre 2 vérification formelle et Maude .................................
1. vérification formelle ...................................................
1.1 Introduction.............................................................
1.3 Le mode-checking ...........................................
1.4 Les type de propriétés ............................................
1.4.1 Les propriétés de sûreté (safety) ou propriétés d’invariance
1.4.2 Les propriétés de vivacité (liveness) .................
1.4.3 Les propriétés d'équité (fairness).....................
Partie 2 Logique de Réécriture et Maude .................................
2 Logique de réécriture et Maude .............................................
2.1 introduction ...................................................................
2.2 Logique de Réécriture .......................................................
2.3 Langage Maude ...................................................................
2.3.1 Core Maude ....................................................
2.3.2 Full Maude .....................................................
2.4 Maude LTL Model-checker ..................................................
2.4.1 Niveau de spécification système ..................
2.4.2 Niveau de spécification des propriétés ...........
2.5 Model-checking avec Maude LTL model-checker .............
2.6 Real-Time Maude ...............................................................
2.10 Conclusion .....................................................................
Chapitre 3 Modélisation et spécifications ........................................
1. Introduction ..................................................................
2. Spécification du protocole .......................................................
3. Modélisation du protocole ........................................................
3.1 Modélisation de la station primaire .......................................
3.2 Modélisation de la station secondaire...................................
3.3 Modélisation du capteur ......................................................
4 Analyse du modèle ............................................................
4.1 Analyse du comportement de la station primaire ..................
4.2 Analyse du comportement de la Station secondaire ..............
4.3 analyse du comportement des Capteurs ..............................
5. Spécification des propriétés à vérifier .............................
5.1 Spécification informelle ...........................................
5.2 Spécification formelle des propriétés avec LTL.......................
6. CoChapitre 4 Réalisation ...................................................
1. Introduction ..........................................................
2. technologies et outils de développement ..................................
2.1 Eclipse.................................................................
2.1.1 avantages ..............................................................
2.2 Real-Time Maude .....................................................
2.2.1 Les étapes pour intégrer Real-Time-Maude dans Eclipse
3. Modélisation des stations de base ......................................
4. conclusions ............................................................
conclusion ............................................................
Côte titre : MAI/0007 En ligne : https://drive.google.com/file/d/15QBzc8xOjQA3pPfv6zDyYNa-0yyDIh2y/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0007 MAI/0007 Mémoire Bibliothéque des sciences Français Disponible
Disponible