Applications des réseaux de capteurs

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Introduction générale réseaux informatiques
Chapitre 1 : «Généralités sur les réseaux de capteurs sans fil»
1. Introduction
2. Architecture d’un micro capteur
2.1 L’unité de captage
2.2 L’unité de traitement
2.3 L’unité de transmission
2.4 L’unité de contrôle d’énergie
3. Applications des réseaux de capteurs
3.1 Applications militaires
3.2 Applications à la sécurité
3.3 Applications environnementales
3.4 Applications médicales
3.5 Applications commerciales
4. Besoins et facteurs de conception dans un réseau de capteurs sans fil
4.1 Tolérance aux fautes, adaptabilité et fiabilité
4.2 Gestion et consommation d’énergie
4.3 Efficacité du réseau et agrégation de données
4.4 Routage Intelligent
4.5 Le défi de gestion
5. Conclusion
Chapitre 2 : «Etat de l’art»
1. Introduction
2. Les algorithmes de routage dans RCSFs
2.1 Les protocoles données centrales (Data- centric protocols)
2.2 Les protocoles basés sur la localisation (géographique)
2.3 Les protocoles hiérarchiques
2.3.1 Cluster-based approach (approche à grappe)
2.3.1.1 LEACH (Low Energy Adaptive Clustering Hierarchy)
2.3.2 Chain-based approach (approche à chaîne)
2.3.2.1 PEGASIS (Power-Efficient Gathering in Sensor Information Systems)
2.3.3 Comparaison des protocoles (LEACH et PEGASIS) à l’aide de la simulation
3. Motivation et objectives
4. Conclusion
Chapitre 3 : «Algorithme proposé»
1. Introduction
2. Concept de base de notre protocole
3. Approche de formation de grappes à chaînes
4. Les grandes étapes de notre algorithme
4.1 Etape d’initialisation
4.2 Etape de transmission
5. Conclusion
Chapitre 4 : «Implémentation»
1. Introduction
2. Choix du langage et de l’environnement d’implémentation
3. Etapes d’implémentation de notre protocole
3.1 Préparation de l’environnement d’implémentation
3.2 Implémentation de notre protocole hybride
3.2.a Procédure de formation de chaîne
3.2.b Procédure de recherche du nœud le plus loin de la chaîne
3.2.c Procédure de recherche du nœud le plus proche
3.2.d Procédure de transmission de données
3.2.e Procédure de réception de données
3.2.f Procédure de réception de données par le cluster head
4. Conclusion
Chapitre 5 : «Evaluation des performances à travers la simulation»
1. Introduction
2. Environnement de simulation
3. Résultats de la simulation
4. Conclusion
• Conclusion générale
• Références

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *