WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition et simulation d'un algorithme de partage de ressources dans les manets basé sur l'algorithme de Naimi et Tréhel

( Télécharger le fichier original )
par Omar Sami Oubbati
Université Amar Telidji Laghouat - Master en informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.4.3 Les solutions de l'EM dans les réseaux ADHOC

Les solutions proposées au problème de l'exclusion mutuelle dans les réseaux mobiles AD HOC peuvent être classées en deux grandes familles, les solutions utilisant des permissions et celles utilisant un jeton, ces solutions devront prendre en compte les caractéristiques des réseaux mobiles AD HOC.

Le rôle des solutions proposées pour résoudre le problème de l'exclusion mutuelle dans un environnement mobiles ne se limite pas à assurer l'EM, mais aussi à respecter les caractéristiques des MANETs, telles que la mobilité et la perte des liens, donc il n'est pas évident d'adapter directement les solutions classiques. Généralement, les solutions proposées dans un environnement mobiles sont originales.

L'algorithme proposé par J. Walter et S. Kini [WK97] est une référence des solutions, et la plupart des solutions sont basées sur son principe. Cet algorithme a été amélioré par J. Walter et J. Welch et Vaidya [WW01].

Plusieurs autres solutions ont résolu le problème, tels que l'algorithme de R. Baldoni et A. Virgillito [BVP02], l'algorithme de N.Malpani et N.Vaidya et L.Welch [MVW01], et plusieurs autres.

1.4.4 Les solutions de la K-EM dans les réseaux AD HOC

Dans ce cas, nous avons K exemplaires d'une ressource critique, un processus ne peut utiliser qu'une seul ressource à un moment donné.

Nous avons remarqué que ce problème n'était pas bien traité dans un tel environnement, nous avons trouvé un seul algorithme proposé par J.Walter et G.Cao et M.Mohanty [WCM02] qui est basé sur l'algorithme de J. Walter et S. Kini.[WK97].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus