Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/22034
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBouzenada, Mohamed Fateh-
dc.contributor.authorKhiat, Faten-
dc.contributor.authorDjenouri, Djamel (promoteur)-
dc.contributor.authorBoustia, Narimane (promotrice)-
dc.date.accessioned2023-03-05T10:54:40Z-
dc.date.available2023-03-05T10:54:40Z-
dc.date.issued2004-
dc.identifier.urihttps://di.univ-blida.dz/jspui/handle/123456789/22034-
dc.descriptionill.,Bibliogr.cote:mig-004-27fr_FR
dc.description.abstractL'absence d'infrastructures centrales et le changement fréquent de la topologie dans les réseaux ad hoc rendent la fonction du contrôle d'accès au canal assez compliquée et difficile à mettre en place, comparée aux réseaux cellulaires. Au cours de ces dernières années, beaucoup de travaux de recherche on été consacré à la résolution de ce problème. Plusieurs protocoles MAC ont été proposés. Cependant, et comparé au problème de routage qui a été bien traité par les chercheurs, rares sont les analyses comparatives des protocoles MAC. D'ailleurs, aucune n'a pris en considération un réseau ad hoc avec des nœuds mobiles. Ceci étant, nous avons pris en considération dans notre étude la mobilité. Nous avons comparé et évalué les performances des protocoles MAC les plus connus, à savoir 802.11, CSMA, MACA et MACA-BI. Pour cela, nous avons procédé en quatre chapitres. Dans le premier, nous avons donné une idée détaillée sur les réseaux mobiles ad hoc. Le deuxième chapitre, nous l'avons consacré à l'étude des protocoles MAC. Pour chaque protocole, nous avons spécifié les principales caractéristiques et fonctionnalités. Dans le troisième chapitre, nous avons introduit la notion de simulation, outil que nous avons utilisé pour réaliser notre étude. Nous y avons présenté également le langage de programmation PARSEC que nous avons utilisé pour implémenter le protocole MACA-BI, ainsi que les métriques utilisées dans la simulation. La présentation du simulateur GloMoSim, employé dans notre étude, a fait également partie de ce chapitre. Enfin, le quatrième chapitre répond à notre problématique de départ, à savoir la comparaison et l'évaluation des protocoles MAC. Notre études nous a mené aux résultats suivants :selon les quatre métriques de performance, 802.11 a largement dépassé les autres protocoles. Cependant, nous avons remarqué que sa fraction de réception de données se dégrade dans un réseau chargé et avec mobilité. En plus, ses performances en terme de collisions se dégradent avec l'augmentation de la charge du réseau. Le protocole CSMA, quant à lui, fonctionne très bien dans un réseau non-chargé, avec l'augmentation de la charge et/ou la mobilité, les performances de ce dernier se dégradent. Il cause plus de collisions, et réalise une fraction de réception assez faible. Les performances de MACA et MACA- BI se dégradent clairement quand la mobilité ou la charge augmente. Cependant, nous avons remarqué que, dans un réseau statique et non chargé, les performances de MACA et MACA-BI sont meilleures en terme d'énergie consommée, de collisions, de fraction de réception et de délai d'attente. Nous avons remarqué aussi dans ce cas que l'approche orientée récepteur (Receiver-Initiated) utilisée par MACA-BI est égale ou meilleure comparée a l'approche orientée émetteur qu'utilise MACA (Sender- Initiated). Néanmoins, quand la charge du réseau augmente, l'approche par invitation échoue clairement, et cause une consommation d'énergie importante, un nombre de collisions élevé, une faible fraction de réception et un délai d'attente important. Nous constatons donc, qu'aucun des protocoles MAC n'est parfaitement meilleur et adéquat pour les réseaux mobiles ad hoc.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectprotocole de controle (accés de canal)fr_FR
dc.subjectProtocoles MAC (Simulation)fr_FR
dc.subjectProtocoles MAC (Comparaison)fr_FR
dc.subjectRéseaux Mobiles (Ad hoc)fr_FR
dc.subjectsimulation des protocolesfr_FR
dc.titleSimulation et Comparaison des Protocoles MAC dans les Réseaux Mobiles Ad hoc.fr_FR
dc.typeThesisfr_FR
Collection(s) :mémoires d'ingénieur

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
bouzenada mohamed.pdf53,02 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.