WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition et simulation d'un algorithme de partage de ressources dans les manets basé sur l'algorithme de Naimi et Tréhel

( Télécharger le fichier original )
par Omar Sami Oubbati
Université Amar Telidji Laghouat - Master en informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

D'après ces courbes on peut dire qu'on a arrivé à une performance très acceptable en utilisant la nouvelle stratégie, il est clair que le comportement du nouvel algorithme est devenu stable par rapport aux autres versions et il a donné les meilleurs résultats surtout dans le nombre de messages échangés.

CONCLUSION ET PERSPECTIVES

L

ES réseaux mobiles AD HOC ont prouvé leur place, et les problèmes liés à ces systèmes restent d'actualité, en particulier le problème de l'exclusion mutuelle et de la K-exclusion mutuelle.

Néanmoins, ces problèmes ne sont pas bien traités, vue le nombre de solutions qui restent limité à nos jours, ce qui nous a poussé à proposer et améliorer deux nouvelles solutions pour résoudre le problème de la K-exclusion mutuelle dans les réseaux AD HOC. Ces algorithmes sont fondés sur l'utilisation des jetons.

L'évaluation de ces algorithmes a été réalisée par NS-2, l'outil de simulation qui permet de valider les algorithmes dans les conditions les plus réelles.

Nous savons que ces algorithmes ne sont qu'une 1ère étape, les modifications et les améliorations sont toujours possibles. C'est la raison pour laquelle nous avons pensé à des améliorations et des perspectives futures:

1. Réduire encore le temps d'attente en utilisant des nouvelles stratégies d'échanges de messages.

2. La résistance aux pannes : dans les hypothèses de nos algorithmes, nous avons supposé que les sites ne tombent pas en panne, mais on peut améliorer la performance de nos algorithmes en autorisant les pannes des sites.

3. Utiliser le principe de nos algorithmes pour résoudre ce problème dans d'autres systèmes tels que : les VANETs ... etc.

Bibliographie

[All07] T. Allaoui. Une nouvelle solution du problème de la k-exclusion mutuelle dans

les systèmes répartis. Mémoire de Magister, Université de Laghouat, 2007. (Cité pages 10 et 12.)

[Bou07] A. Boukhalkhal. étude par simulation des performances des protocoles de routage dans les réseaux ad hoc sans fil. Mémoire de fin d'étude, Université de Laghouat, 2007. (Cité pages ix, 5 et 9.)

[BVP02] R Baldoni, A Virgillito, and R. Petrassi. A distributed mutual exclusion algorithm for mobile ad-hoc networks. Dans IEEE ISCC'02, 2002. (Cité page 13.)

[Dio07] B. Dioum. Effets de la mobilite sur les protocoles de routage dans les reseaux ad hoc. Projet de fin d'étude, Université de Tizi Ouzou, 2007. (Cité page 26.)

[Lan77] G. Lann. Distributed systems - towards a formal approach. International Federation for Information Processing(IFIP)Congress, pages 155-160, 1977. (Cité page 12.)

[Lem00] T. Lemlouma. Le routage dans les réseaux mobiles ad hoc. Mini projet, Université d'Alger USTHB, 2000. (Cité pages 5, 9, 10 et 29.)

[LK09] A. Lahag and Kouidri. Etude des performances des algorithmes de l'exclusion

mutuelle dans les réseaux ad hoc {Simulation par NS2}. Projet de fin d'étude, Université de Laghouat, 2009. (Cité pages ix, 5 et 28.)

[Man07] N. Mansouri. Protocole de routage multi chemin avec équilibrage de charge dans les réseaux mobiles ad hoc. Projet de fin d'étude, Ecole supérieur des communications de Tunis, Tunisie, 2007. (Cité page 7.)

[Mes98] P. Meskauskas. Mobile ad hoc networking. Seminar on Telecommunications Technology, Helsinki, 1998. (Cité pages 6 et 7.)

[MVW01] N Malpani, H Vaidya, and J.L. Welch. Distributed token circulation on mobile ad hoc networks. Technical report., 2001. (Cité page 13.)

[NT87] N. Naimi and M. Trehel. An improvement of the log(n) distributed algorithm for mutual exclusion. IEEE 7th international Conf. On Distributed Systems, Berlin, Germany, 1987. (Cité pages 12 et 16.)

[OB10] O.S. Oubbati and A. Benarfa. évaluation de performances par ns-2 d'un al-

gorithme de la k-em en présence de pannes. Projet de fin d'étude, Université de Laghouat, 2010. (Cité pages ix, 4, 27 et 28.)

[RA81] G. Ricart and K. Agrawala. An optimal algorithm for mutual exclusion in computer networks. Communications of ACM, pages 9-17, 1981. (Cité page 12.)

[Ray88] K. Raymond. A distributed algorithm for multiple entries to a critical section.
Information Processing Letters
30, pages 189-193, 1988. (Cité page 13.)

[Ray92] M. Raynal. Synchronisation et état global dans les systèmes répartis. Edition Eyrolles., 1992. (Cité pages ix, 11 et 12.)

[SK85] I. Suzuki and T. Kasami. A distributed mutual exclusion algorithm. ACM

Trans.Computer Systems, pages 344-349, 1985. (Cité page 12.)

[Sri89] P.K. Srimani. Another distributed algorithm for multiple entries to a critical

section. Information Processing Letters 41, pages 51-57, 1989. (Cité page 13.)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway