WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition et simulation d'un algorithme de partage de ressources dans les manets basé sur l'algorithme de Naimi et Tréhel

( Télécharger le fichier original )
par Omar Sami Oubbati
Université Amar Telidji Laghouat - Master en informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

À travers notre étude comparative menée dans ce chapitre, nous avons pu améliorer notre algorithme initial d'une façon incrémentale jusqu'à l'obtention d'une version très performante en terme de temps d'attente dans la modification N°2. Par contre nous avons constaté qu'au fur et à mesure des modifications apportées au TAM, à chaque fois on augmente un peu plus le NMM qui est dû aux changements effectués au niveau des procédures (ajout des messages).

Cette simulation nous a permis d'identifier les paramètres ayant une influence sur la performance de notre algorithme, nous avons pu tirer les résultats suivants :

- La variation du nombre de requêtes a une relation proportionnelle avec le TAM et disproportionnelle avec le NMM.

- Le TAM dépends disproportionnellement de la portée de communication et du nombre de ressources.

- Le NMM dépends proportionnellement du nombre de ressources et la portée de communication.

- La variation du nombre de noeuds a une relation disproportionnelle avec le TAM et proportionnelle avec le NMM.

- La vitesse de mouvement n'a pas une relation claire avec le NMM et le TAM.

Dans le chapitre suivant, nous essayons de proposer un algorithme similaire qui utilise une autre stratégie d'échange de message afin de minimiser le NMM qui est très élevé dans les modifications apportées.

UN NouvEL ALgorithmE BAsé sur LE 4

protocoLE DE routAgE AODV

SommAirE

4.1 L'iDéE DE BAsE

4.2 L'ALgorithmE

38

38

4.2.1 Hypothèses

39

4.2.2 Description de l'algorithme

39

4.2.2.1 Les variables locales

39

4.2.2.2 Les messages utilisés

39

4.2.2.3 Initialisation des variables

40

4.2.2.4 Les procédures de l'algorithme

40

4.2.3 Les paramètres de simulation

42

4.2.4 La comparaison de tous les résultats

43

4.2.4.1 Variation du nombre de requêtes

43

4.2.4.2 Variation de la portée de communication

43

4.2.4.3 Variation du nombre de ressources

43

4.2.4.4 Variation de la vitesse de mouvement

44

4.2.4.5 Variation du nombre de sites

44

CoNcLusioN

44

C

E chapitre est dédié à la description de la nouvelle solution proposée dans le cadre de la K-exclusion mutuelle dans les réseaux AD HOC, et fera l'objet également d'une comparaison entre l'algorithme déjà proposé précédemment et le nouvel algorithme.

4.1 L'iDéE DE BASE

Nous avons constaté dans le chapitre précédent que plusieurs modifications ont été proposées afin de minimiser le temps d'attente, cet objectif était atteint, Néanmoins, avec chaque modification un autre problème surgit, qui est l'augmentation du NMM, causé notamment par l'ajout de nouveaux types de message, qui vont le rendre de plus en plus important à chaque fois.

Dans les MANETs, il existe un échange continue de messages de contrôle, tels que les messages utilisés par les protocoles de routage avec les messages des applications.

Ce nombre élevé de message va certainement avoir une influence sur le comportement de notre algorithme.

Il serait très utile d'exploiter les messages de contrôle pour véhiculer des informations utilisées par les applications, et on peut donc minimiser le nombre de messages échangés.

Pour cela, nous avons pensé à intégrer les informations nécessaires de la K-exclusion mutuelle dans les messages utilisés par le protocole de routage AODV.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault