• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 52
  • 34
  • 9
  • 1
  • 1
  • Tagged with
  • 101
  • 40
  • 33
  • 24
  • 19
  • 15
  • 14
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Surveillance logicielle à base d'une communauté d'agents mobiles

Bernichi, Mâamoun 30 November 2009 (has links)
Les agents mobiles peuvent physiquement migrer à travers un réseau informatique dans le but d’effectuer des tâches sur des machines, ayant la capacité de leur fournir un support d’exécution. Ces agents sont considérés comme composants autonomes, une propriété qui leur permet de s'adapter à des environnements dynamiques à l'échelle d'un réseau large. Ils peuvent également échanger des informations entre eux afin de collaborer au sein de leur groupe, nous parlerons ainsi d'une communauté d'agents mobiles. Nous avons développé ce concept de communauté, en se référant aux recherches et aux études précédentes pour définir un nouveau modèle comportemental d'agent mobile. Ce modèle est utilisé pour répondre aux besoins de la surveillance logicielle. Celle ci consiste à collecter des événements à partir de plusieurs sources de données (Log, événements système…) en vue de leur analyse pour pouvoir détecter des événements anormaux. Cette démarche de surveillance s'appuie sur plusieurs types d'agents mobiles issus du même modèle. Chaque type d'agent gère un domaine fonctionnel précis. L'ensemble des ces agents constitue une communauté pouvant collaborer avec différentes autres communautés lorsqu'il existe plusieurs sites à surveiller. Les résultats de cette approche nous ont permis d'évoquer les limites liées à la taille des données collectées, ce qui nous amène à de nouvelles perspectives de recherche et à penser un agent mobile "idéal". Enfin, nous nous intéressons également à l'application de la communauté d'agent mobile pour les systèmes de détection d'intrusion et la remontée d'anomalie / Mobile agents can physically travel across a network, and perform tasks on machines, that provide agent hosting capability. These agents are autonomous; this property allows them to adapt themselves on a dynamic environment in a large network. Also, they can exchange information and data in order to collaborate within their group; in this case we can talk about community of mobile agents. We refer to previous studies and research to develop this concept of community by defining a new behavioural pattern of mobile agent. This pattern is used in monitoring software approach which consist of collecting events from various data sources (log file, OS events…) and analyse them to detect abnormal events. This approach is based on different kind of mobile agents, each kind manages some features. Whole of those mobile agents constitute a community which collaborate with other communities if there are a several sites to supervise. The results of this approach allow us to evoke some limits related to size of collected data. This limit pushes us to have a new possibility of research and probably define an ideal mobile agent. Lastly, we illustrate our mobile approach with results about intrusion detection system application to retrieve anomalies
42

Optimization of Communications in Multi-Sink Wireless Sensor Networks / Optimisation des communications dans les réseaux de capteurs à points de collecte multiples

De Araujo Marques Leão, Lucas 30 November 2018 (has links)
La conception d'un réseau de capteurs sans fil peut présenter de nombreux défis, tels que le passage à l'echèlle, la fiabilité, la longévité et la communication en temps réel. L'existence de plusieurs points de collecte peut augmenter la fiabilité du réseau et facilite le passage à l'echèlle. Toutefois, cette amélioration dépend de l’approche de routage, qui doit être adaptée pour atteindre les objectifs de performance souhaités.Dans cette optique, l’objectif de ce travail est de trouver des moyens pour optimiser la communication dans les réseaux de capteurs sans fil à multiples points de collecte en tenant compte des problèmes liés au passage à l'echèlle, à la durée de vie du réseau, à la fiabilité (livraison des paquets) et à la minimization de la latence. Nous étudions les point d'équilibre entre le délai et la consommation d'énergie en tant que paramètres clés pour la qualité et l'efficacité de la communication. Pour ce faire, nous proposons différents algorithmes de routage, couvrant les trois principaux schémas de communication (unicast, anycast et multicast).Les simulations effectuées montrent que nos approches sont capables d’optimiser la communication, notamment en termes de latence et de durée de vie du réseau. Des expériences sur la plateforme FIT IoT-Lab fournissent également des indications significatives sur les performances de notre solution multicast dans des conditions réelles. / The conception of a wireless sensor network may present numerous challenges, such as scalability, reliability, longevity and timeliness. The existence of multiple sinks may increase the network reliability and facilitates the scalability. However, this improvement is dependent on the routing approach, that must be tailored to help achieving the desired performance goals.From this perspective, the objective of this work is to find ways of optimizing the communication in multi-sink wireless sensor networks considering the problems related to the scalability, longevity (network lifetime), reliability (packet delivery) and timeliness (latency). We investigate the trades among data delivery time and energy consumption as key metrics for communication quality and efficiency. For that matter, we propose different routing algorithms, covering all three main communciations schemes (unicast, anycast and multicast).The executed simulations show that our approaches are capable of optimizing the communication, especially in terms of latency and network lifetime. Experiments on the FIT IoT-Lab platform also provide meaningful insights of the performance of our multicast solution in real environment condition.
43

A trust framework for multi-organization environments / Un système de confiance pour les environnements multi-organisationnels

Toumi, Khalifa 01 April 2014 (has links)
De nos jours, la propagation rapide des technologies de communication, de stockage de données et des web services encouragent les entreprises à collaborer entre elles formant ainsi un environnement multi-organisationnels. Ces entreprises participent à cet environnement afin de profiter des opportunités offertes tels que: (1) la possibilité d'utilisation des ressources et des services externes et professionnels (2) la réduction du temps de production et (3) les bénéfices résultant des effets de synergie. Toutefois, cette collaboration n'est pas parfaite. Des nombreux problèmes peuvent apparaître tels que l'utilisation malveillante des ressources, la divulgation des données ou des services inadéquats. Par conséquent, la sécurité est une préoccupation importante des participants. Les principaux défis de sécurité pour un participant sont la gestion de la confiance et le contrôle d'accès. Dans cette thèse, nous avons abordé en particulier ces deux domaines et nous proposons une nouvelle approche de gestion de la confiance pour les systèmes mutli-organisationnels. Notre approche est divisée en quatre parties. Tout d'abord, nous avons défini un modèle de confiance basé sur la notion des vecteurs. Ces derniers sont composés d'un ensemble de paramètres qui permettent de fournir un degré de confiance sous certaines conditions. Dans notre approche, nous envisageons deux types de vecteurs. D'une part, un vecteur lié à une relation entre un utilisateur et une organisation et d'autre part un vecteur qui relie deux organisations. De plus, nous avons montré comment évaluer et partager ces vecteurs entre les organisations, et comment utiliser les informations évaluées pour améliorer la sécurité. Concernant notre deuxième contribution, nous avons intégré ce nouveau modèle de confiance dans le modèle de contrôle d'accès OrBAC (Organization Based Access Control). Cette intégration a donné naissance à notre modèle TRUST-OrBAC. En outre, nous avons appliqué cette solution à un cas d'étude de collaboration entre des entreprises. Troisièmement, nous avons proposé une nouvelle ontologie de confiance basée sur des concepts de contrôle d'accès. Cette ontologie sera utilisée pour partager les degrés de confiance entre les participants et pour définir l'équivalence entre leurs objectifs. Ainsi, comment définir cette relation de confiance, comment comprendre l'objectif de la confiance d'un demandeur, et comment évaluer la valeur de la recommandation sont toutes des problématiques auxquelles nous avons essayé de répondre dans le cadre de ce travail. Quatrièmement, nous avons amélioré notre travail par la conception d'une approche de test passif afin d'évaluer le comportement d'un utilisateur. Cette contribution a été basée sur l'outil de test MMT (Montimage Monitoring Tool). Finalement, nous avons conçu une architecture sécurisée d'un système distribué en se basant sur nos contributions / The widespread of inexpensive communication technologies, distributed data storage and web services mechanisms currently urge the collaboration among organizations. Partners are participating in this environment motivated by several advantages such as: (1) the ability to use external and professional resources, services and knowledge, (2) the reduction of time-consuming requirements and (3) the benefaction of experts experience. However, this collaboration is not perfect since several problems can arise such as the misuse of resources, disclosure of data or inadequate services. Therefore, security is an important concern of the participants. In particular trust management and access control are one of the major security issues for an organization. This thesis addresses these two areas in particular. It proposes a novel and comprehensive trust framework for Multi-Organization Environments. Our approach is organized in four parts. First, we propose a vector based model approach for defining trust vectors. These vectors evaluate a set of requirements, under conditions, and provide a degree of confidence. In our approach, we consider two different types of vectors. On the one hand, a vector that links a user to an organization and, on the other hand, a vector that links two organizations. We also show how these vectors are evaluated and shared among the different organizations, and how we combine the provided trust information in order to enhance the security. Second, the TRUST-OrBAC model was designed to add the previous trust approach to the ORBAC model. Moreover, this solution was applied with a real collaboration network between companies. Third, we present a trust ontology methodology based on access control concepts. This ontology will be used to share the trust beliefs between participants and to make equivalence between their trust objectives. How to define this trust relationship, how to understand the trust objective of a requester, and how to evaluate the recommendation value is addressed in this thesis. Fourth, we improve our work by designing a passive testing approach in order to evaluate the behavior of a user. This contribution is based on the monitoring tool MMT. Finally the entire architecture of our system is proposed
44

Métamatériaux et métasurfaces acoustiques pour la collecte d’énergie / Acoustic Metamaterials and Metasurfaces for Energy Harvesting

Qi, Shuibao 25 October 2018 (has links)
Artificiels structurés, présentent des propriétés inédites et des aptitudes uniques pour la manipulation d’ondes en général. L’avènement de ces nouveaux matériaux a permis de dépasser les limites classiques dans tout le domaine de l’acoustique-physique, et d’élargir l’horizon des recherches fondamentales. Plus récemment, une nouvelle classe de structures artificielles, les métasurfaces acoustiques, présentant une valeur ajoutée par rapport aux métamatériaux, avec des avantages en termes de flexibilité, de finesse et de légèreté de structures, a émergé. Inspirés par ces propriétés et fonctionnalités sans précédent, des concepts innovants pour la collecte d’énergie acoustique avec ces deux types de structures artificielles ont été réalisés dans le cadre de cette thèse. Tout d’abord, nous avons développé un concept à base d’un métamatériau en plaque en se basant sur le de l’approche de bande interdite et des modes de défaut permis par le mécanisme de Bragg. Dans la deuxième partie de cette thèse, des métasurfaces d’épaisseur sublongueur d’onde et ultra-minces composées d’unités labyrinthiques ou de résonateurs de Helmholtz ont été conçues et étudiées pour s’atteler à la focalisation et au confinement de l’énergie acoustique. Cette thèse propose un nouveau paradigme de collecte d’énergie des ondes acoustiques à base des métamatériaux et métasurfaces. La collecte de cette énergie acoustique renouvelable, très abondante et actuellement perdue, pourrait particulièrement être utile pour l’industrie de l’aéronautique, de l’automobile, du spatial, de l’urbanisme / Phononic crystals (PCs) and acoustic metamaterials (AMMs), well-known as artificially engineered materials, demonstrate anomalous properties and fascinating capabilities in various kinds of wave manipulations, which have breached the classical barriers and significantly broaden the horizon of the whole acoustics field. As a novel category of AMMs, acoustic metasurfaces share the functionalities of AMMs in exotic yet compelling wave tailoring. Inspired by these extraordinary capabilities, innovative concepts of scavenging acoustic energy with AMMs are primarily conceived and sufficiently explored in this thesis. Generally, a planar AMM acoustic energy harvesting (AEH) system and acoustic metasurfaces AEH systems are theoretically and numerically proposed and analyzed in this dissertation. At first, taking advantage of the properties of band gap and wave localization of defect mode, the AEH system based on planar AMM composed of a defected AMM and a structured piezoelectric material has been proposed and sufficiently analyzed. Secondly, subwavelength (λ/8) and ultrathin (λ/15) metasurfaces with various lateral configurations, composed of labyrinthine and Helmholtz-like elements, respectively, are designed and analyzed to effectively realize the acoustic focusing and AEH. This thesis provides new paradigms of AEH with AMMs and acoustic metasurfaces, which would contribute to the industries of micro electronic devices and noise abatement as well
45

PROPRIETES DE TRANSPORT DE MICROSTRUCTURES ET NANOSTRUCTURES DE SILICIUM.

Rochdi, Nabil 07 November 2007 (has links) (PDF)
L'étude porte sur le transport, électronique et de spin, dans des microstructures et nanostructures à base de silicium, le matériau phare de l'industrie microélectronique.<br />Nous avons étudié un procédé de lithographie assistée par microscope à force atomique (AFM) pour fabriquer des nanofils sub-100-nm ultraminces (8 à 15 nm) de silicium, connectés à une structure de test sur silicium sur isolant (SOI). Les mesures électriques ont mis en évidence le comportement de transistor à effet de champ (FET) des nanocircuits. Le piégeage des électrons aux défauts d'interfaces et de l'oxyde, est la cause de la déplétion cumulative des fils ultraminces au cours des mesures successives I(V). Le dépiégeage peut être contrôlé par application d'une tension sur la grille du nanofil. Les fils ont ainsi révélé un effet mémoire (écriture/lecture par piégeage/dépiégeage sous tension de grille positive/négative).<br />Nous avons par ailleurs étudié le transport du spin dans un canal de silicium. L'étude théorique a souligné la possibilité d'utiliser un faible champ magnétique pour manipuler le spin en obtenant des longueurs de précession et de diffusion de spin micrométriques, compatibles avec la technologie actuelle. L'injection et la collecte électriques ont été réalisées dans un dispositif mémoire magnétique intégrée sur silicium (MEMIS), similaire à un SpinFET. Néanmoins, la qualité des jonctions hybrides métal ferromagnétique/isolant/silicium (FMIS) conditionnent l'efficacité d'injection et de collecte du spin et de l'effet de magnétorésistance ; dans ce sens, nous avons exploré quelques techniques d'élaboration de jonctions Co/AlO/Si et Co/MgO/Si avec des oxydes minces de l'ordre du nanomètre. Nous avons obtenu des jonctions FMIS avec une injection électrique par tunnel direct, ce qui présente une piste prometteuse pour l'injection cohérente du spin. Nous avons également caractérisé des jonctions redresseur semiconducteur ferromagnétique /semiconducteur (MSS) du type Ge3Mn5/Ge qui se sont avérées très intéressantes pour l'injection du spin.
46

Un robot curieux pour l'apprentissage actif par babillage d'objectifs : choisir de manière stratégique quoi, comment, quand et de qui apprendre

Nguyen, Sao Mai 27 November 2013 (has links) (PDF)
Les défis pour voir des robots opérant dans l'environnement de tous les jours des humains et sur unelongue durée soulignent l'importance de leur adaptation aux changements qui peuvent être imprévisiblesau moment de leur construction. Ils doivent être capable de savoir quelles parties échantillonner, et quelstypes de compétences il a intérêt à acquérir. Une manière de collecter des données est de décider par soi-même où explorer. Une autre manière est de se référer à un mentor. Nous appelons ces deux manièresde collecter des données des modes d'échantillonnage. Le premier mode d'échantillonnage correspondà des algorithmes développés dans la littérature pour automatiquement pousser l'agent vers des partiesintéressantes de l'environnement ou vers des types de compétences utiles. De tels algorithmes sont appelésdes algorithmes de curiosité artificielle ou motivation intrinsèque. Le deuxième mode correspond au guidagesocial ou l'imitation, où un partenaire humain indique où explorer et où ne pas explorer.Nous avons construit une architecture algorithmique intrinsèquement motivée pour apprendre commentproduire par ses actions des effets et conséquences variées. Il apprend de manière active et en ligne encollectant des données qu'il choisit en utilisant plusieurs modes d'échantillonnage. Au niveau du metaapprentissage, il apprend de manière active quelle stratégie d'échantillonnage est plus efficace pour améliorersa compétence et généraliser à partir de son expérience à un grand éventail d'effets. Par apprentissage parinteraction, il acquiert de multiples compétences de manière structurée, en découvrant par lui-même lesséquences développementale.
47

Conception et évaluation d'outils décisionnels pour des systèmes réactifs d'aide à la mobilité

Ren, Libo 05 October 2012 (has links) (PDF)
Dans le cadre de cette thèse, nous nous intéressons au traitement des problèmes d'optimisation combinatoire liés à la conception d'outils de gestion des systèmes de véhicules partagés. Ces problèmes sont proches des problèmes de collecte et de livraison. Après avoir réalisé une étude théorique sur des problèmes d'optimisation combinatoire autour du transport et des méthodes de résolutions, nous nous sommes intéressés ici à trois problèmes particuliers : le PPRV, le PPRV-PM et le PPRV-T. Le premier problème est le Problème de Planification du Redéploiement de Véhicules partagés (PPRV). C'est une extension du One-commodity Pickup-and-Delivery Problem (1-PDP) car les véhicules partagés sont indifférenciés. Nous avons proposé un modèle linéaire et une heuristique utilisant le schéma hybride ILS/VND. L'approche développée repose sur la stratégie " route-first, cluster-second " : on commence par construire une tournée géante, puis on l'améliore par une procédure de perturbation et une recherche locale. Pendant la recherche locale, la contrainte de capacité des véhicules est momentanément relaxée et progressivement restaurée ; la tournée géante obtenue est ensuite transformée en plusieurs tournées à l'aide de la procédure Split. Les deux problèmes suivants sont considérés comme des extensions du PPRV en autorisant des livraisons partielles : PPRV avec Passage Multiple (PPRV-PM) et PPRV avec Transfert d'objets (PPRV-T). Nous proposons une approche de type " divide-first, route-second " pour la résolution du PPRV-PM. Elle consiste à effectuer d'abord un fractionnement de la demande, puis la résoudre à l'aide d'un schéma hybride de type GRASP/VND. Le PPRV-T étend le PPRV-PM au transfert d'objets entre les transporteurs lors du passage sur un sommet. Nous avons reformulé le PPRV-T comme un problème de multi-flots couplés sur un réseau dynamique. Nous avons proposé une méthode d'insertion basée sur cette modélisation.
48

Lessivage de l'atmosphère par la pluie : approche microphysique

Quérel, Arnaud 07 December 2012 (has links) (PDF)
Les particules d'aérosol sont une composante essentielle de l'atmosphère, et cette importance s'amplifie lors d'une éventuelle libération dans l'atmosphère de matières radioactives sous forme particulaire. En effet, pour améliorer la connaissance autour de la contamination des sols consécutive à une émission de particules, il est important d'étudier le rabattement des particules par la pluie sous le nuage. Dans ce but, des expériences sont menées à l'échelle microphysique (expérience BERGAME) pour quantifier l'efficacité des gouttes de pluie à collecter les particules. Ceci permet au final d'améliorer la modélisation du lessivage des aérosols atmosphériques par la pluie à méso-échelle. Le modèle utilisé est DESCAM qui décrit de manière détaillée les distributions granulométriques en masse et en nombre des particules pour chaque type d'aérosol et des hydrométéores et calcule leur évolution due aux processus microphysiques nuageux. L'expérience BERGAME a été dimensionnée et construite pour mesurer l'efficacité de collecte car les mesures de ce paramètre se sont avérées en désaccord avec les modèles classiques de la littérature pour les gouttes de pluie d'un diamètre supérieur au millimètre. Un montage optique a été imaginé pour tenter de comprendre quels mécanismes de collecte sont négligés dans les modèles standards. Un nouveau modèle d'efficacité de collecte pour les gouttes d'un diamètre de 2 mm est alors proposé prenant en compte pour les grosses gouttes une recirculation turbulente dans le sillage de la goutte capable d'augmenter de façon importante la capture des petites particules. Les nouvelles efficacités de collecte ainsi mesurées et paramétrées sont ajoutées au modèle de nuage DESCAM. Des modifications significatives sur la modélisation du lessivage par DESCAM sont observées, ouvrant ainsi la voie à une amélioration de la modélisation de la contamination des sols par les modèles de dispersion atmosphérique.
49

Gestion du patrimoine logiciel et Cloud Computing / Software Asset Management and Cloud Computing

Vion, Anne-Lucie 29 March 2018 (has links)
Dans le Cloud, peu de travaux traitent de l’analyse de l’usage réel et dynamique des logiciels consommés afin de déterminer les coûts réels engendrés et le respect des droits acquis auprès des fournisseurs de ces ressources. L’émergence de la pratique du Software Asset Management (SAM) traduit pourtant la préoccupation grandissante des industriels et des ‘Telcos’ (Entreprises de télécommunications) face à la complexité des modèles de licences dans des environnements virtualisés qui bouleversent nos usages de logiciel.La réponse des éditeurs de logiciel est souvent une incitation à ne plus suivre la consommation de licences, par le biais de contrats onéreux de consommation illimitée, rendant impossible une politique de maîtrise des coûts. Pour les utilisateurs finaux comme pour les fournisseurs de services cloud, il devient impératif de maîtriser et d’optimiser le déploiement des licences dans le Cloud.L’objectif devient celui de maitriser les besoins logiciels, au plus proche du temps réel, puis de générer des scénarii d’optimisation basés sur l’évolution de la consommation en modélisant les coûts réels afférents. Cela représente un levier de gains considérables pour tous les acteurs du cycle de vie du logiciel.Le contexte d’étude couvre l’ensemble du scope du Cloud (applications, plateformes, infrastructures et réseaux). Les travaux présentés ici s’attache à reconstituer tout le cycle de vie du logiciel, de l’achat jusqu’à la désinstallation, en intégrant les contraintes liées à sa nature ou à son usage. Nous proposons de résoudre le verrou majeur de l’identification du logiciel et de ses droits d’usage par la création et le suivi d’un tag.Nous proposons également une modélisation innovante s’appuyant sur une base de données graphe qui permet d’intégrer l’instantanéité des changements de configuration, de prendre en compte les différentes responsabilités impliquées par les niveaux de services offerts, tout en offrant la souplesse nécessaire pour supporter à la fois des modèles de licence classiques, ou à l’usage.Deux cas d’usages seront envisagés pour juger de la pertinence des modèles proposés : la gestion des licences dans un contexte de Plateforme as a Service (PaaS) et dans un cas de virtualisation de réseau (NFV). / Bout Cloud, only few works deals with dynamic and real usage analyse of deployed software in order to determine the true related costs, and licensing compliance with acquired rights from the software editors.However, the emergence of Software Asset Management (SAM) shows the growing concerns of the industry and carriers facing the licensing model complexity especially in virtualized environments where the software usage is disrupted.Editor’s answer consists in proposing to stop following this consumption via very expensive illimited-usage contracts. It makes impossible implementation of true cost management policies. For final users like for cloud service providers, it is crucial to manage and optimize license deployment in cloud environments.The aim is first to control Software need, as close as possible to real time, then to generate optimization scenario based on consumption evolution by cost modelization.It represents a valuable saving leverage and may let spring up new licensing model, more profitable for each software lifecycle’s stakeholders.Usage context covers all scope of Cloud (application, infrastructure and network). Our works propose to rebuild the Software life-cycle, from procurement to deinstallation, encompassing the constraints of it nature and usages. We propose to solve software identification issue by creation and monitoring of tags.Additionally, we propose an innovative modeling based on a graph database which allows instant integration of configuration changes, to take into account the different level of responsibility induced by the different level of granted services. It offers enough flexibility to handle classical licensing models as use-based model which are often more attractive for cloud-users.Two use-cases will be developed to evaluate our models ‘efficiency : the software licensing management in PaaS (Plateform as a Service) context and in NFV environments (Network Function Virtualization).
50

Load balancing in multichannel data collection wireless sensor networks / Répartition de trafic équitable dans un réseau de capteurs sans fil multicanal dédié à la collecte de données

Tall, Hamadoun 14 May 2018 (has links)
Les Réseaux de Capteurs Sans Fil (RCSF) sont de plus en plus exploités par des applications diverses grâce à leur facilité de déploiement et d’auto-configuration. Les applications de collecte de données qui utilisent les RCSF ont souvent un profil convergecast : l’ensemble des données récoltées par tous les capteurs du réseau sont acheminées vers un puits de collecte, grâce à une communication multi-saut. Pendant l’acheminement des données des nœuds de collecte vers le puits, des goulots d’étranglement sont fréquemment observés, principalement au voisinage du puits. Cela est du à la congestion et au phénomène d’entonnoir couramment observé sur le trafic de données ayant un profile convergecast. Outre un risque accru de collision, cela entraîne le débordement des files d’attente des nœuds concernés conduisant à des pertes de données. Cette perte réduit le taux de livraison au puits entraînant une baisse du débit du réseau. Afin de réduire ces pertes et de permettre un meilleur taux de livraison au puits, le trafic doit être équitablement réparti au niveau de chaque saut pendant l’acheminement. Dans cette thèse, nous avons d’une part proposé S-CoLBA (Single channel Collaborative Load Balancing Algorithm), un protocole mono-canal de routage dynamique avec équilibrage de la charge. Sa métrique de routage est basée sur le délais moyen d’accès au medium radio par nœud. Chaque nœud choisit comme prochain saut à destination du puits, un de ses voisins ayant le délais d’accès le plus court. S-CoLBA intègre également une surveillance permanente des files d’attente des nœuds afin de prévenir la congestion et d’éviter le débordement de ces files. D’autre part, nous avons adapté S-CoLBA pour le rendre utilisable dans un réseau multicanal. Cette version du protocole s’appelle M-CoLBA (pour Mulitchannel CoLBA). M-CoLBA évite la congestion en équilibrant la charge grâce à une répartition du trafic au niveau de chaque saut du réseau. Dans un réseau multicanal, le problème de support de diffusion se pose. M-CoLBA introduit des périodes de synchronisations où tous les nœuds utilisent le même canal pour échanger les informations de routage. Ces périodes de synchronisation contribuent à allonger les délais de bout en bout des paquets. Nous avons ainsi optimisé M-CoLBA en "surchargeant" les acquittements des trames avec les informations de routage ( piggybacking) et les états des files d’attente. Cela évite de passer par des périodes de synchronisation pour diffuser ces informations. Cette version optimisée s’appelle ABORt ( Acknowledgement-Based opportunistic Routing protocol). Dans un cas de trafic de type convergecast, ABORt induit une diversité des routes prises par les données collectées, ce qui est bénéfique à la quantité de données transportées et à la robustesse de la solution. Les contributions ont été évaluées par simulation et expérimentation dans un réseau monocanal et multicanal. Les résultats montrent que nos contributions améliorent le taux de livraison des données au puits, optimisent le délais de bout en bout et réduisent la quantité de trafic de contrôle comparé à des solutions déjà existantes. / The popularity of wireless sensor networks (WSNs) is increasing due to their ease ofdeployment and auto-configuration capabilities. They are used in different applica-tion domains including data collection with convergecast scenarios. In convergecast,all data collected in the network is destined to one common node usually called thesink. In case of high carried traffic load and depending on the used routing policy,this many-to-one data collection leads to congestion and queue overflow mainly innodes located near the sink. Congestion and queue overflow reduce delivery ratiothat negatively affects the network efficiency.Wireless sensor nodes are resource constrained devices with limited buffers sizeto store and forward data to the sink. Introducing multichannel communication inWSNs helps to increase the carried traffic load thanks to allowing parallel data trans-mission and reduction of contention and interference. With high traffic load, thenumber of data packets travelling from leaf nodes towards the sink becomes higher.In case the routing scheme does not balance the traffic load, it will be unfairly dis-tributed between forwarding nodes. Thus, nodes that are in part of the routing will beoverloaded while others are less used. Overloaded nodes increase the risk of conges-tion and queue overflow leading to data loss that reduces the throughput. Therefore,we need to couple the routing protocols with traffic load balancing scheme in hightraffic load network scenarios.The goal of this thesis is to propose an efficient routing solution to prevent con-gestion and queue overflow in high data rate convergecast WSNs, in such a way, tooptimize data delivery ratio at the sink node.On the one hand, we proposed a single channel traffic load balancing routingprotocol, named S-CoLBA (Single channel Collaborative Load balancing routing).It relies on data queueing delay metric and best score (according to the value of themetric) next hop neighbors to fairly distribute traffic load in per hop basis in the net-work. Since the carried traffic load increases in multichannel communication, onthe other hand, we adapted our contribution to cope with multichannel WSNs andwe named it as Multichannel CoLBA (M-CoLBA). As broadcasting information isnot straightforward in multichannel, we optimize M-CoLBA to use piggybackingscheme for routing information sharing in the network. This enhanced version iscalled ABORt for Acknowledgement-Based opportunistic Routing protocol and re-lies on ACK frames to share routing information. Doing so helps to optimize dataframe end-to-end delay and to reduce the transmitted beacons in the network. ABORtfairly distributes traffic load in the network and avoids congestion and queue over-flow.We evaluated the performance of our contributions in both simulation using Con-tiki OS Cooja simulator and experiment (only for S-CoLBA) on TelosB motes. Ob-tained results in both simulation and experiment confirm the efficiency of our routingprotocols in term of packet delivery ratio and queue overflow compared to some ex-isting routing protocols in the literature.

Page generated in 0.0426 seconds