WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition et simulation d'un algorithme de partage de ressources dans les manets basé sur l'algorithme de Naimi et Tréhel

( Télécharger le fichier original )
par Omar Sami Oubbati
Université Amar Telidji Laghouat - Master en informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Après la description théorique de notre algorithme et les modifications apportées au niveau de ces procédures, nous présenterons dans le chapitre suivant les étapes de simulation qui nous a permis d'évaluer la performance de cet algorithme.

DiscussioN DEs R suLTATs DE 3

siMuLATioNs

SoMMAiRE

3.1 INTRoDucTioN 26

3.2 LE siMuLATEuR NS-2 26

3.2.1 Présentation de l'outil de simulation 26

3.3 LEs TApEs DE siMuLATioN 26

3.4 CoMMENT R ALisER uNE siMuLATioN? 27

3.5 LEs pARAMèTREs DE siMuLATioN 29

3.5.1 Les paramètres fixes 29

3.5.2 Les paramètres variables 29

3.6 EvALuATioN DE pERFoRMANcEs 30

3.7 LEs TApEs D'uN sc NARio 31

3.8 R suLTATs ET iNTERpR TATioNs 31

3.8.1 Variation du nombre de requêtes 31

3.8.2 Variation de la portée de communication 32

3.8.3 Variation du nombre de ressources 32

3.8.4 Variation de la vitesse de mouvement 33

3.8.5 Variation du nombre de sites 33

3.9 R suLTATs DEs MoDiFicATioNs 34

3.9.1 Variation du nombre de requêtes 34

3.9.2 Variation de la portée de communication 34

3.9.3 Variation du nombre de ressources 35

3.9.4 Variation de la vitesse de mouvement 35

3.9.5 Variation du nombre de sites 35

CoNcLusioN 36

D

ANs ce chapitre, nous décrivons l'environnement de simulation que nous avons utilisé, nous présentons également les résultats obtenus par la simulation de notre algorithme de la K-exclusion mutuelle dans les réseaux mobiles AD HOC.

3.1 INTRoDucTioN

Vue à la difficulté de l'implémentation réelle de notre algorithme, qui est dû au manque de souplesse de la variation des différents paramètres, et aux problèmes d'extraction de résultats, ce qui nous a motivé à faire appel à la simulation, et précisément à l'outil NS-2, qui a montré sa puissance, grâce aux avantages qu'il offre, au niveau des systèmes répartis, et dans les réseaux mobiles AD HOC.

L'objectif de ce chapitre est de présenter les résultats de simulation de notre algorithme afin d'identifier les facteurs influant sur ces performances, et cela par l'interprétation des courbes obtenues à partir de sa simulation.

3.2 LE siMuLATEuR NS-2

Pour résoudre les problèmes liés à un système donné, on fait appel à des algorithmes ou des protocoles, ces algorithmes doivent être testés et évalués pour les valider, et pour satisfaire leurs insuffisances, et cela à l'aide d'un outil de simulation.

3.2.1 Présentation de l'outil de simulation

NS-2 est un simulateur à événements discrets, écrit en C++. C'est le simulateur le plus célèbre dans le domaine de la simulation des réseaux. Il fournit un environnement permettant de réaliser des simulations entre des protocoles IP, TCP, UDP, routage et des protocoles multicast dans les réseaux filaires ainsi que dans les réseaux sans fil avec un support de mobilité des noeuds.[[Dio07]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire