WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition et simulation d'un algorithme de partage de ressources dans les manets basé sur l'algorithme de Naimi et Tréhel

( Télécharger le fichier original )
par Omar Sami Oubbati
Université Amar Telidji Laghouat - Master en informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES FIGURES

1.1 Structure d'un système réparti 4

1.2 Le modèle des réseaux mobiles avec infrastructure.[Bou07] 5

1.3 Le modèle des réseaux mobiles sans infrastructure. 6

1.4 Topologie dynamique dans un réseau AD HOC 6

1.5 Application de secours des réseaux AD HOC. 8

1.6 Application collaborative des réseaux AD HOC 8

1.7 Applications commerciales des réseaux AD HOC 8

1.8 Le chemin utilisé dans le routage entre la source et la destination. 9

1.9 Classification des protocoles de routage. 9

1.10 Les états d'un processus.[Ray92] 11

1.11 Les catégories des solutions d'exclusion mutuelle 12

2.1 Structure de la file des requêtes. 16

2.2 Structure d'arbre de chemins vers le dernier demandeur 17

2.3 Les états d'arborescence après chaque requête 18

3.1 Exemple de Création d'une topologie 27

3.2 Les étapes de simulation.[OB10] 28

3.3 Réalisation d'une simulation.[LK09] 28

3.4 Variation des paramètres de simulation 30

3.5 Les étapes de réalisation d'un scénario. 31

3.6 Influence du nombre de requêtes sur le NMM et le TAM. 31

3.7 Influence de la portée de communication sur le NMM et le TAM 32

3.8 Influence du nombre de ressources sur le NMM et le TAM. 32

3.9 Influence de la vitesse de mouvement sur le NMM et le TAM 33

3.10 Influence du nombre de sites sur le NMM et le TAM 33

3.11 Influence du nombre de requêtes sur le NMM et le TAM. 34

3.12 Influence de la portée de communication sur le NMM et le TAM 34

3.13 Influence du nombre de ressources sur le NMM et le TAM. 35

3.14 Influence de la vitesse de mouvement sur le NMM et le TAM 35

3.15 Influence du nombre de sites sur le NMM et le TAM 35

4.1 Influence du nombre de requêtes sur le NMM et le TAM. 43

4.2 Influence de la portée de communication sur le NMM et le TAM 43

4.3 Influence du nombre de ressources sur le NMM et le TAM. 43

4.4 Influence de la vitesse de mouvement sur le NMM et le TAM 44
4.5 Influence du nombre de sites sur le NMM et le TAM 44

INTRODUCTION GéNéRALE

L

'évolution récente de la technologie sans fll et l'apparition des unités de calcul portables poussent aujourd'hui les chercheurs à faire des efforts afln de réaliser le but des

réseaux : (L'accès à l'information n'importe ou , et n'importe quand). Les réseaux sans fll ne sont pas une exception, car ils ont gagné un intérêt majeur et une popularité croissante grâce aux avantages qu'ils offrent, ces réseaux occupent de plus en plus de place dans les communications personnelles et d'entreprise.

Les réseaux mobiles sans fll, peuvent être classés en deux grandes catégories : les réseaux mobiles avec infrastructure ou cellulaire, et les réseaux mobiles sans infrastructure ou les réseaux mobiles AD HOC.

Le concept des réseaux mobiles AD HOC essaie d'étendre les notions de la mobilité à toutes les composantes de l'environnement. Ici, contrairement aux réseaux basés sur la communication avec infrastructure (cellulaire), aucune administration centralisée n'est disponible, ce sont les hôtes mobiles eux-mêmes qui forment une infrastructure du réseau. Aucune supposition ou limitation n'est faite sur la taille du réseau AD HOC, le réseau peut contenir des centaines ou des milliers d'unités mobiles.

Les sites d'un réseau AD HOC peuvent partager des ressources critiques dont l'accès simultané par plusieurs noeuds conduit à des incohérences. Il faut donc assurer l'accès exclusif à cette ressource, cette notion a donné naissance au problème de l'exclusion mutuelle dans les réseaux AD HOC. Et lorsque le système est doté de plusieurs ressources (K ressources), nous pouvons donc parler de la généralisation de ce problème au problème de la K-exclusion mutuelle.

L'étude des performances d'une nouvelle solution apportée à ces problèmes nécessite une intervention direct dans un réseau réel, une chose qui est difflcile voir même impossible, vue la difflculté d'extraction des données, et des coûts de matérielle exorbitant, c'est la raison pour laquelle on utilise des outils de simulation qui nous permettent de tester et évaluer les algorithmes proposés dans des conditions très proches de la réalité.

Dans ce mémoire, nous allons proposer et valider par une simulation, un algorithme de la K-exclusion mutuelle dans les réseaux mobiles AD HOC. Des remarques nous ont permis d'améliorer cet algorithme afln d'avoir une performance très acceptable en terme de temps d'attente, un autre algorithme est également proposé, qui va remplir les lacunes du premier algorithme en terme de nombre de messages échangés.

Le reste de ce mémoire est organisé comme suit:

Dans le 1er chapitre, nous allons aborder des notions générales sur les réseaux mobiles AD HOC et le problème de l'exclusion mutuelle dans ces systèmes, ainsi qu'une illustration par des exemples de solutions apportés à ce problème.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe