18 research outputs found

    Determination of Itinerary Planning for Multiple Agents in Wireless Sensor Networks

    Get PDF
    The mobile agent is a new technology in wireless sensor networks that outperforms the traditional client/server architecture in terms of energy consumption, end to end delay and packet delivery ratio. Single mobile agent will not be efficient for large scale networks. Therefore, the use of multiple mobile agents will be an excellent solution to resolve the problem of the task duration especially for this kind of networks. The itinerary planning of mobile agents represents the main challenge to achieve the trade-off between energy consumption and end to end delay. In this article we present a new algorithm named Optimal Multi-Agents Itinerary Planning (OMIP). The source nodes are grouped into clusters and the sink sends a mobile agent to the cluster head of every cluster; which migrates between source nodes, collects and aggregates data before returning to the sink. The results of the simulations testify the efficiency of our algorithm against the existing algorithms of multi-agent itinerary planning. The performance gain is evident in terms of energy consumption, accumulated hop count and end to end delay of the tasks in the network

    Powerful mobile nodes for enhancing wireless sensor networks\u27 security and lifetime

    Get PDF
    To maintain the proper functioning of critical applications based on Wireless Sensor Networks, we must provide an acceptable level of security while taking into account limited capabilities of the sensors. In this paper we proposed a mobile approach to secure data exchanged by structured nodes in cluster. The approach is based on mobile nodes with significant calculation and energy resources that allow cryptographic key management and periodic rekeying. However, mobility in wireless sensor networks aims to increase the security and lifetime of the entire network. The technical methods used in this paper are based on cryptography elliptic curves and key management through a balanced binary tree. To compare the performance of the proposed approach with other mobile algorithms, we focused on the following metrics: the energy consumed by normal sensors and cluster heads, the number of packets exchanged during key installation, time to generate and distribute cryptographic keys, and the memory used by the different sensors to store keys

    The best category of NoSQL Database for a complete migration from relational Database

    Get PDF
    Currently, some companies need an effective system to manage their data, which continue to grow to the big sizes unbearable by relational databases. So the choice of NoSQL databases is needed as relevant solution to solve and overcome the problems and limitations experienced by the relational model such as storage capacity, response time, the backup of unstructured and semi-structured data, and the extraction of useful information. The goal of this paper is the comparative study between the different categories to storage of big data: key-value, column-store, and document-store and graph store. This comparative is based on whole of criteria for determine the best category to a full migration from relational database to NoSQL database

    Approche Transparente de Composition de Services Web

    Get PDF
    Les services web sont des entités permettant l’accès à des applications disponibles sur Internet. Leur composition permet de créer des services plus complexes en faisant interagir plusieurs entités (entreprises, banques, etc.) offrant chacune un service bien précis. Dans tout processus de composition, la mise en œuvre de l’invocation des services web est très complexe. Elle nécessite une extraction manuelle des informations de chaque service web engagé à partir de son interface de description. Le manque de transparence dans la composition incite le développeur à écrire, d’une manière répétitive, un code d’invocation de bas niveau pour chaque service web. Ce qui rend la tâche de plus en plus complexe dans le cas d’un nombre important de services à invoquer. Ce papier présente une étude critique des solutions existantes via une synthèse analytique d’un cas simplifié d’une composition de services web. Nous proposons ensuite une approche permettant de rendre l’implémentation d’une composition transparente, plus simple et plus flexible

    Une architecture mobile et centralisée pour la sécurité des applications des villes intelligentes

    Get PDF
    les réseaux de capteurs sans fil (RCSF) sont les éléments clés d’une ville intelligente, ils sont omniprésents dans la majorité des applications de gestion de l’éclairage public, de contrôle environnemental, d’activités militaires... Ces applications permettent d’améliorer la qualité des services ou encore réduire ses coûts, afin de répondre aux besoins des institutions, des entreprises et des citoyens. Garantir la sécurité des applications est une tâche difficile, surtout quand les capteurs sont constitués de dispositifs électroniques avec des capacités matérielles limitées. Dans ce papier, nous avons étudié une architecture mobile et centralisée pour la sécurité d’un réseau de carrefours intelligents de Casablanca, par la suite nous avons comparé cette proposition avec une autre solution de sécurité basée sur la cryptographie basée sur les courbes elliptique

    Integration Gateways for traffic Load Balancing to improve lifetime in the wireless sensor network

    Get PDF
    Wireless sensor networks (WSNs) are organized using identical sensor nodes, but the nature of WSNs operations results in an imbalanced workload on gateway sensor nodes which may lead to a hot-spot or routing hole problem.In WSNs ,Data collection is a fundamental task  to support a variety of applications, such as remotemonitoring, and emergency response, where collected information is relayed to a base stations  via packet gateways for processing and decision making. The interconnection of wireless sensor  network(wsn) with  base station  is facilitated through gateways which act as bridges between the heterogeneous networks. As a gateway locates between a WSN and the base stations , overloaded traffic aggregation at gateway may degrade its performance.Consequently, it may limit the overall capability of the network. This problem normally appears in WSN with multiple gateways. To give  solutions to these problems, numerous studies have focused on   traffic load balancing, whereas a few works have aimed at equalizing the loads on gateways. Load balancing of these gateways  are many challenges  such as energy efficiency, heterogeneity, low bandwidth communication, load balancing etc. This paper  present a novel protocol named gateways Traffic Load Balancing  algorithm(GTLBA) witch  improve network lifetime, increase bandwidth transmission and finally minimize energy depletion of sensor nodes. knowing that load balancing does not involve equally distributing load on all nodes of the network rather it focuses more on a strategy to balance load on particular nodes depending on the current status of the network to increase the lifetime of nodes and the network,the approach of  GTLBA  is based on  optimal path tree algorithm  which balance the load on backbone gateways  and improve the lifetime of the system

    Approche orientée aspect pour l’amélioration de la fiabilité et de la performance temporelle d’un système tolérant aux fautes

    Get PDF
    Le principe de la séparation des préoccupations est à la base de l’ingénierie logicielle et permet de diviser le logiciel en propriétés à chaque fois plus petites pour en maîtriser la complexité, de la conception jusqu’à la réalisation. Cet article propose l’évaluation probabiliste des systèmes critiques programmés tolérants aux fautes pour améliorer leur fiabilité et leur disponibilité, dès leur phase de conception. De plus, pour améliorer leur temps de réponse, nous utilisons comme approche la séparation des préoccupations, fonctionnelles (conduite) et non fonctionnelles (contrôle). Cette phase sera concrétisée par le développement d’un simulateur basé sur la programmation orientée aspect (AspectJ). L'objectif principal est de montrer l’impact de cette séparation sur le temps de réponse pour qu'une architecture matérielle d'un processeur exécute correctement les instructions et les routines d'une application logicielle.L’évaluation probabiliste est basée sur les taux de défaillance d'exécution des instructions logicielles sur une architecture matérielle d'un processeur à pile que nous allons justifier son choix. Les défaillances prises en compte dans ce travail sont à la base d’une étude de décomposition et de raffinement réalisée par le NFR Framework. Résultat, ce travail a permis de traiter la problématique d'interaction matériel/logiciel dans les systèmes critiques programmés ainsi que l’amélioration du temps d’exécution

    Algorithme de Clustering Dynamique pour le Suivi des Cibles à Grande et Variable Célérité (ATHVC)

    Get PDF
    Le suivi de cibles (Tracking) grâce aux réseaux de capteurs sans fil consiste à détecter et à localiser une cible sur l’ensemble de sa trajectoire traversant une zone d’intérêt. Cette application suscite l’intérêt du monde de la recherche par les nombreux domaines d’utilisation. Les réseaux de capteurs sans fil, grâce à leur polyvalence, peuvent être utilisés dans de nombreux environnements hostiles et inaccessibles pour l’être humain. Toutefois, étant restreints en énergie, ils ne peuvent rester actifs en permanence au risque de limiter considérablement leur durée de vie. La formation d’un réseau en clusters est le mécanisme le plus efficace pour augmenter la durée de vie du réseau.  Dans cet article, nous proposons de construire des clusters dynamiques optimaux sur la trajectoire de la  cible. Pour avoir  une efficacité énergétique accrue, notre algorithme se base sur une nouvelle approche qui intègre des stratégies d’évitement des chevauchements des clusters ainsi  qu’un modèle de réveil des capteurs s’adaptant au contexte des cibles à  grande célérité.

    A Holistic Monitoring Service for Fog/Edge Infrastructures: a Foresight Study

    Get PDF
    International audienceAlthough academic and industry experts are now advocating for going from large-centralized Cloud Computing infrastructures to smaller ones massively distributed at the edge of the network, management systems to operate and use such infrastructures are still missing. In this paper, we focus on the monitoring service which is a key element to any management system in charge of operating a distributed infrastructure. Several solutions have been proposed in the past for cluster, grid and cloud systems. However, none is well appropriate to the Fog/Edge context. Our goal in this study, is to pave the way towards a holistic monitoring service for a Fog/Edge infrastructure hosting next generation digital services. The contributions of our work are: (i) the problem statement, (ii) a classification and a qualitative analysis of major existing solutions, and (iii) a preliminary discussion on the impact of the deployment strategy of functions composing the monitoring service

    Hypovitaminosis D and prevalent asymptomatic vertebral fractures in Moroccan postmenopausal women

    Get PDF
    BACKGROUND: Hypovitaminosis D is associated to accentuated bone loss. However, association between osteoporotic vertebral fractures (VFs) and vitamin D status has not been clearly established. OBJECTIVE: To determine serum vitamin D status and to assess the association of vitamin D status with bone mineral density (BMD) and asymptomatic VFs prevalence using vertebral fracture assessment (VFA) in a cohort of Moroccan menopausal women. METHODS: from June to September 2010, 178 menopausal women 50 years old and over were enrolled in this cross-sectional study. The mean ± SD (range) age, weight, height and BMI were 58.8 ± 8.2 (50 to 79) years, 73.2 ± 13.8 (35 to 119) Kgs, 1.56 ± 0.06 (1.43 – 1.79) m and 29.8 ± 5.9 (17.5 – 49.8) kg/m(2), respectively. VFA images and scans of the lumbar spine and proximal femur were obtained using a GE Healthcare Lunar Prodigy densitometer. VFs were defined using a combination of Genant semiquantitative approach and morphometry. Serum levels of 25-hydroxyvitamin D (25(OH)D) were measured. RESULTS: Among the 178 women, 45 (25.2%) had densitometric osteoporosis, and on VFA, VFs (grade 2 or 3) were detected in 20.2% while grade 1 were identified in 33.1%. The mean values of serum levels of 25(OH)D were 15.8 ± 11.6 ng/ml (range: 3.0 – 49.1) with 152 patients (85.3%) having levels <30 ng/ml (insufficiency) and 92 (51.6%) <10 ng/ml (deficiency). Stepwise regression analysis showed that presence of VFs was independently related to age, 25(OH)D and densitometric osteoporosis. CONCLUSION: our study shows that advanced age, hypovitaminosis D and osteoporosis are independent risk factors for asymptomatic VFs in Moroccan postmenopausal women
    corecore