WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La tolérance aux pannes des algorithmes de partage de ressources dans les systèmes répartis et les réseaux Ad Hoc (simulation par ns-2)

( Télécharger le fichier original )
par Sami et Abdelmadjid Oubbati et Benarfa
Université Amar Telidji Laghouat - Ingénieur d'état en informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

À travers notre étude comparative mener dans ce chapitre, nous avons pu améliorer notre algorithme initial d'une façon incrémentale jusqu'à l'obtention d'une version très performante en nombre de messages échangés et en temps d'attente.

La performance prouvée de notre algorithme nous a motivé à introduire un nouveau concept dans l'algorithme pour le rendre tolérant aux pannes, cette amélioration a permis au système de continuer à fonctionner même en présence de pannes tout en gardant la performance de notre algorithme.

D'après l'étude réalisée on peut conclure que :

- Le NMM et le TAM dépendent proportionnellement du nombre de requêtes.

- Le NMM et le TAM dépendent disproportionnellement du nombre de ressources. - La variation du nombre de sites n'a pas une influence sur le NMM et le TAM.

SIMULATION DE L'ALGORITHME DANS 4

LES RéSEAUX AD HOC

SOMMAIRE

4.1 INTRODUCTION

4.2 L'ALGORITHME

64
64

4.2.1 Hypothèses du Système

64

4.2.2 Les procédures de l'algorithme

64

4.2.3 Paramètres de simulation

69

4.2.3.1 Les paramètres fixes

69

4.2.3.2 Les paramètres variables

69

4.2.4 Résultats et interprétations

70

4.2.4.1 Variation du nombre de demandeurs

70

4.2.4.2 Variation de la portée de communication

71

4.2.4.3 Variation de la vitesse de mouvement

71

4.2.4.4 Variation du nombre de noeuds

72

4.2.5 Conclusion

72

4.3 TOLéRANCE AUX PANNES

72

4.3.1 Résultats et interprétations

73

4.3.1.1 Variation du nombre de demandeurs

73

4.3.1.2 Variation de la portée de communication

73

4.3.1.3 Variation de la vitesse de mouvement

73

4.3.1.4 Variation du nombre de noeuds

74

CONCLUSION

74

D

ANS ce chapitre, nous présentons les résultats obtenus par la simulation d'un algorithme de la K-exclusion mutuelle tolérant aux pannes dans les réseaux AD HOC.

4.1 INTRODUCTiON

Le problème de la K-exclusion mutuelle n'est pas bien traité dans les réseaux mobiles AD HOC, c'est pourquoi il n y a pas beaucoup d'algorithmes qui sont proposé pour résoudre ce problème dans un tel environnement.

Dans ce chapitre, nous allons simuler la dernière version améliorée de notre algorithme de la K-exclusion mutuelle ainsi que la version améliorée tolérante aux fautes dans le milieu des réseaux mobiles AD HOC afin de mieux connaître les facteurs influent sur ces performances dans cet environnement, enfin nous allons interpréter les courbes obtenues à partir de ces simulations.

4.2 L'ALGORiTHME

La 3ème version améliorée de notre algorithme dans les réseaux filaires possède pas mal d'avantages, ces avantages nous a encouragé à utiliser son principe afin de résoudre le problème de la K-exclusion mutuelle dans les réseaux AD HOC.

On va utiliser le même principe de l'algorithme mais on va respecter les caractéristiques des réseaux AD HOC tels que la mobilité des noeuds, la communication sans fil... etc.

4.2.1 Hypothèses du Système

Pour assurer le bon fonctionnement de notre algorithme, on suppose que :

- Le nombre N des noeuds et le K des racines sont connus. - Chaque noeud connaît ses voisins immédiats.

- La communication est fiable.

- Les noeuds ne tombent pas en panne.

- Le réseau n'est pas partitionné.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius