Titre : | Application de surveillance d'un cham de tomates en utilisaant un RCSF |
Auteurs : | Hafsa Sedrati, Auteur ; Rachida Saouli, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2017 |
Format : | 1 vol. (114p.) / 30 cm |
Langues: | Français |
Mots-clés: | l’art -RCSFs-’un système- surveillance -champ-tomates |
Sommaire : |
Table des matières Introduction générale ................................................................................................................... 1 Chapitre I : « L’état de l’art des RCSFs » .................................................................................. 3 1. Introduction ............................................................................................................................ 3 2. Présentation des Réseaux des Capteurs Sans Fils RCSFs ...................................................... 4 2.1. Définition d’un capteur ................................................................................................... 4 2.2. Définition d’un RCSF ..................................................................................................... 4 2.3. Les sous-systèmes d’un nœud ......................................................................................... 5 2.4. Architecture de communication dans les RCSF .............................................................. 8 2.5. Spécificités des RCSF ..................................................................................................... 9 2.6. Comparaison entre les RCSFs et les réseaux Ad-hoc ................................................... 13 2.7. Les Domaines d’application des Réseaux des Capteurs Sans Fils ................................ 13 2.8. Les types des applications des RCSF ............................................................................ 15 3. Les algorithmes de routage dans les RCSF .......................................................................... 17 3.1. Les protocoles Données Centrales ................................................................................ 17 3.1.1. Propagation ET Discussion……………………………………………………...17 3.1.2. Protocoles De Capteur Pour L’information Par Négociation (SPIN)……………19 3.1.3. Routage Par Rumeur…………………………………………………………….20 3.1.4. Diffusion Dirigée………………………………………………………………..21 3.2. Les protocoles basés sur la localisation (géographique)……………………………….22 3.2.1. Geographic Adaptive Fidelity (GAF)……………………………………………22 3.2.2. Geographical and Energy Aware Routing (GEAR)……………………………..23 3.2.3. Two-Phase geographic Greedy Forwarding (TPGF)……………………………25 3.3. Les protocoles hiérarchiques…………………………………………………………...25 3.3.1. Approche à grappe………………………………………………………………26 3.3.1.1. LEACH…………………………………………………………………27 3.3.1.2. TEEN…...………………………………………………………………29 3.3.2. Approche à chaîne……………………………………………………………….30 3.3.2.1. PECASIS…………….…………………………………………………30 4. Synthèse des travaux connexes ............................................................................................. 33 4.1. Drip Irrigation System using Wireless Sensor Networks………………………………33 4.2. Modeling and Simulation of WSNs for Agriculture Applications…………………….36 4.3. The Improvement of LEACH Protocol in WSN………………………………………39 4.4. A Crop monitoring System Based on WSN……………………………………………41 4.5. Application of WSN in Rural Development, Agriculture Water Management………..44 4.6. Applications of wireless sensor network in the agriculture environment monitoring…46 4.7. Un Prototype de RCSF pour l’Agriculture et le Contrôle de l’Environnement………..49 4.8. Precision farming solution in Egypt using the wireless sensor network technology……52 5. Conclusion ....................................................................................... 55 Chapitre II : « La conception d’un système de surveillance d’un champ de tomates 1. Introduction ....................................................................................................... 56 2. La description générale du réseau ............................................................................. 57 3. Description de la norme utilisée ................................................................................ 59 4. La structure détaillée des modèles de la simulation du réseau ............................................. 60 5. La description du protocole de communication proposé ...................................................... 62 5.1. Les étapes de fonctionnement de l’algorithme de TLThP……………………………...64 5.2. La prise en compte du critère de la tolérance en faute…………………………………68 5.3. La prise en compte d’évolutivité du réseau…………………………………………….69 6. Conclusion ............................................................................................ 69 Chapitre III : « La réalisation d’un système de surveillance d’un champ de tomates » 1. Introduction ........................................................................................... 70 2. Simulateurs des RCSFs .................................................................................. 70 3. Le simulateur OMNeT++ ................................................................................. 72 4. La création du modèle de simulation de la surveillance de la serre .................... 75 4.1. L’implémentation des différentes entités du réseau……………………………………75 4.2. La réalisation du comportement des modèles d’entités du réseau………………………79 5. Réalisation du protocole de routage ........................................................... 85 5.1. La surveillance d’environnement et la communication entre les modèles……………..86 5.2. Le voisin le plus proche d’un nœud spécifié n’est pas connecté……………………….94 5.3. Le voisin le plus proche d’un nœud spécifié est isolé………………………………….96 5.4. L’ajout d’un nouveau nœud dans un cluster……………………………………………98 5.5. La maintenance des nœuds capteurs…………………………………………………..101 5.6. La maintenance des nœuds CHs………………………………………………………103 6. La performance du protocole proposé TLThP par rapport au TEEN ....................... 105 6.1. La comparaison entre TEEN et TLThP……………………………………………….107 6.2. Les avantages du protocole proposé TLThP…………………………………………..112 6.3. Les inconvénients du protocole proposé TLThP……………………………………...112 7. Conclusion ...................................................................................... 113 Conclusion générale ............................................................................. 114 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/317 | Mémoire master | bibliothèque sciences exactes | Consultable |