• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Application de réseaux Mesh dans un milieu confiné

Moutairou, Manani M. 16 April 2018 (has links)
Cette thèse aborde le problème d’optimisation du déploiement des réseaux sans fil Mesh (Wireless Mesh Network) pour des applications large bande en milieu souterrain. Le déploiement des éléments du réseau a nécessité des études expérimentale et analytique du milieu. L’étude expérimentale nous a permis de mieux cerner la topologie du milieu, de modéliser statistiquement le signal reçu et, surtout, d’étudier la couverture radio des éléments du réseau en fonction de leur localisation dans le milieu. Aussi, du point de vue réseau, certains comportements des réseaux à sauts multiples et à plusieurs interfaces radio ont été abordés. Il s’agit, par exemple, du problème de la limitation de la capacité globale du réseau engendrée par le nombre important de relais que subissent les paquets dans le réseau. L’étude analytique quant à elle nous a permis de proposer trois approches de déploiement du réseau en milieu souterrain. Les différentes approches topologiques se distinguent selon qu’elles apportent au réseau une performance importante, une robustesse ou, finalement, une réduction globale du coût de déploiement. Une première approche topologique consiste à trouver la ou les positions idéales de la passerelle qui permettent de réduire l’étranglement du réseau WMN en période de trafic très dense. Dans un milieu confiné, la topologie du réseau est étroitement liée à la configuration géométrique du milieu et, on peut aisément comprendre, le fait que certains liens du réseau sur utilisés (dépendamment du protocole de routage adopté) puissent compromettre la performance globale du réseau. Avec une telle configuration, tous les nœuds voisins achemineront le trafic à travers les mêmes liens sans fil dont les capacités sont bien sûr limitées. La seconde approche topologique gère le problème de positionnement d’une passerelle de manière locale par formation de clusters (regroupements) indépendants. Elle nécessite des études préalables sur le comportement du réseau dans le milieu de déploiement. Ces études permettront de déterminer le dimensionnement de l’arbre qu'il convient de déployer pour la mise en place du réseau par regroupement arborescent (cluster) des éléments du réseau dans le milieu. Le dimensionnement de l’arbre recouvrant le sous-réseau tient étroitement compte de la densité du trafic dans celui-ci. Cette seconde approche vient diminuer voire même résoudre le problème de congestion que peut poser l’approche initiale. Ce faisant, la taille de chaque cluster est rigoureusement dimensionnée de manière à autoriser une disponibilité conséquente de ressources quelque soit la position des usagers dans le réseau. Elle répond également à cette flexibilité tant recherchée en milieu souterrain de pouvoir déployer le réseau seulement à l’endroit où le besoin se fait sentir. Cette flexibilité qu’offre le réseau permet, par-dessus tout, aux industries minières de faire d’énormes économies en matière d’achats d’équipements de réseau. Notre apport le plus significatif se situe au niveau de la performance de l’algorithme ‘Competitive Greedy’(CG)’ mis de l’avant pour gérer le réseau selon cette deuxième approche de positionnement de passerelles .Bien que la ‘Competitive Greedy’ soit légèrement plus gourmande en temps calcul que certains algorithmes existant dans la littérature, elle offre la meilleure solution en ce qui concerne le coût global du réseau (des solutions optimales qui permettent de réduire le coût du réseau). Ces performances seront minutieusement présentées et cet algorithme tient compte de la topologie du réseau, permet de gérer la taille du cluster, le nombre de relais que peut supporter chaque élément du réseau et, enfin, le nombre maximal de sauts (profondeur du réseau) qui séparent un élément quelconque du cluster à l’élément central du réseau qui est la passerelle. La troisième approche topologique est légèrement plus chère que les deux premières approches à cause du nombre de passerelles qu’il faut déployer pour assurer la robustesse du réseau WMN. Elle vient surtout corriger une vulnérabilité du réseau qui réside dans la manière dont les passerelles sont déployées selon les deux approches précédentes. En effet, il peut arriver que le réseau soit exposé à différentes pannes et à d’éventuels accidents dans le milieu qui pourraient mettre en danger la sécurité de ses usagers. / This thesis focuses on an optimization problem of the deployment of Wireless Mesh Network in an underground mine environment. The deployment of the network’s devices required analytical and experimental studies of the mining area. The experimental study allowed us to better define the topology of the area, to model the received signal power with statistics and especially to study the radio coverage of the network’s elements according to their location in the mine. Moreover, multihop and multiradio wireless mesh networks’ behaviour in the area is also addressed. To elaborate, the problem of the limitation of the total available capacity is due to the number of relays (hops) the packets are subjected to in the network. In regards to the analytical study, three approaches of the network deployment in the underground area were proposed. These different topological approaches bring different results in the network depending on the performance, the robustness and the total reduction of expenses. The first topological approach consists in finding one or several optimal positions of the gateway which allows us to reduce the congestion of the WMN network in very dense traffic periods. In a confined area, the topology of the network is closely linked to the geometric shape of the area due to overused established links (based on the adopted routing protocol) that compromise the total performance of the network. The second topological approach manages the problem of position of a gateway in a local way by forming tree based independent clusters. It requires prior studies on the behaviour of the network in the deployed area. These studies will allow us to determine the size of the tree that is necessary to unfold the installation of the network by clustering the elements of the network in the area. The size of the sub-network tree will closely take into account the traffic density in the area. This second approach reduces, and even resolves the problem of congestion that can occur in the first approach. Each cluster is strictly sized in such a way that it allows the disposal of a minimum resource at the level of users in the network whatever their positions are. It also answers the question of flexibility looked after in the underground area that will allow us to unfold network only in the location where needed. This flexibility of the network allows mining industries to make huge savings while purchasing network equipments. The most significant concept introduced is the algorithm “Competitive Greedy (CG)” that allows us to manage this network approach. Competitive Greedy algorithm requires more work than existing ones, but it does offer the best solution regarding the total cost of the network (optimum resolutions which allow us to reduce network expenses). These performances will thoroughly be introduced and this algorithm will allow us to manage the size of the cluster, the numbers of relays that each element of the network can support, and finally the maximum number of hops (network depth) which separates the clusters’ element with its associated gateway. The third topological approach is a little bit more expensive compared to the first two approaches because of the number of gateways required to assure the robustness of the WMN. It resolves vulnerability problem of the network in the way gateways are deployed according to the first two approaches. In fact, this third approach is very important as it is possible that the network can expose different failure and possible accidents in the environment that can cause severe security problem to the users.

Page generated in 0.1142 seconds