University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Titre : Couverture de frontières dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Meriem Khenniche, Auteur ; Lydia Belhaoues ; Lamraoui,Amar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Couverture Frontières
Ensembles indépendantsIndex. décimale : 004 - Informatique Résumé :
Dans les réseaux de capteurs sans fil, la couverture de frontières est un problème majeur qui est abordé dans la littérature pour détecter les phénomènes ou les événements potentiels dans une zone géographique.
Afin de résoudre cette problématique, nous avons proposé un protocole topologique basé sur des ensembles indépendants connectés, appelé BDCIS. Selon les résultats obtenus, notre protocole offre une couverture optimale et une consommation d'énergie efficace en comparaison avec d'autres protocoles existants.Note de contenu : Sommaire
LISTE DES FIGURES ............................................................................................................ 5
LISTE DES TABLEAUX ........................................................................................................ 5
INTRODUCTION GENERALE ............................................................................................ 6
CHAPITRE 01 :INTRODUCTION AUX RESEAUX DE CAPTEUR SANS FIL ............ 8
1.1. INTRODUCTION ............................................................................................................. 9
1.2.1. DEFINITION DU CAPTEUR ............................................................................................. 9
1.2.2. ARCHITECTURE PHYSIQUE D’UN CAPTEUR ................................................................ 10
1.2.3 LES TYPES DE CAPTEURS ............................................................................................. 11
1.3. LES RESEAUX DE CAPTEURS SANS FIL ................................................................ 11
1.3.1 .DEFINITION ................................................................................................................. 11
1.3.2. CLASSIFICATION DES RCSFS ..................................................................................... 12
1.4. LES DOMAINE D’APPLICATION ........................................................................................ 13
1.5. DEFIS DES RESEAUX DE CAPTEURS SANS FIL ................................................... 13
1.6. COMMUNICATION DANS LES RCSFS ..................................................................... 14
1.6.1 LA PILE PROTOCOLAIRE .............................................................................................. 14
1.7 .CRITERES LIES AU PROBLEME DE COUVERTURE DANS LES RCSFS ....... 15
1.7.1. STRUCTURE DU RESEAU .............................................................................................. 15
1.7.2. MODELE DE CAPTURE ................................................................................................. 15
1.7.3. TYPES DE COUVERTURE .............................................................................................. 15
1.7.4 .DEGRE DE COUVERTURE ............................................................................................ 16
1.7.5 .TYPE DE DEPLOIEMENT DES CAPTEURS ..................................................................... 16
1.8. ORDONNANCEMENT D’ACTIVITE DANS LES RCSFS ....................................... 16
1.8.1. CONSERVATION DE L’ENERGIE PAR ORDONNANCEMENT ........................................... 17
1.8.2. FACTEURS D’EFFICACITE DES PROTOCOLES D’ORDONNANCEMENT ......................... 17
1.8.3. OBJECTIFS DE LA CONCEPTION DES PROTOCOLES D’ORDONNANCEMENT ............... 17
1.9. LE PROBLEME DES FRONTIERES DANS UN RCSF ............................................ 18
1.9.1. DEFINITION D’UN TROU DANS UN RCSF ..................................................................... 18
1.9.2. STRATEGIE DE DEPLOIEMENT OPTIMAL POUR LA COUVERTURE DE FRONTIERE ...... 19
1.10. CONCLUSION .............................................................................................................. 20
CHAPITRE 02 :ETAT DE L’ART ...................................................................................... 21
2.1. INTRODUCTION ........................................................................................................... 22
2.2. LES PROTOCOLES DE DETECTION DE FRONTIERES DANS LES RCSFS ... 22
2.2.1. METHODES GEOMETRIQUES .......................................................................................... 22
A) ALGORITHME DE SELECTION DE NOEUD FRONTIERE SEQUENTIELLE(SBNS) ................... 22
B) ALGORITHME DE SELECTION DE NOEUD FRONTIERE DISTRIBUEE (DBNS) ....................... 24
2.2.2. PROTOCOLES STATISTIQUES .............................................................................. 24
A) RECONNAISSANCE DES LIMITES DANS LES RESEAUX DE CAPTEURS GEOMETRIQUES (BRGSN) .............................................................................................................................. 25
B) RECONNAISSANCE DES LIMITES DU RESEAU VIA LA THEORIE DES GRAPHES
(NBRGT) ............................................................................................................................. 26
2.2.3. PROTOCOLES TOPOLOGIQUE ............................................................................. 27
A) DETECTEUR DE TROUS TOPOLOGIQUES THD ................................................................. 27
B) L'ALGORITHME DE DETECTION DES FRONTIERES AVEC DES ENSEMBLES INDEPENDANTS CONNECTES BDCIS ................................................................................... 28
C) PROTOCOLE DE DETECTION FRONTIERE BCP ............................................................... 28
D) ALGORITHME D'AUTO-DETECTION POUR LA RECONNAISSANCE DES FRONTIERES DU
RESEAU DE CAPTEURS SDBR .............................................................................................. 29
2.3. LES PROTOCOLES DE COUVERTURE DE ZONE D'INTERET ......................... 30
A) PROTOCOLE AFFRANCHI DE LA DECOUVERTE DU VOISINAGE ............................. 30
B) PROTOCOLE CENTRALISE BASE SUR LES ENSEMBLES DOMINANTS............................... 32
C) Contrôle de couverture basé sur la diffusion par couche............................................................ 33
2.4. CONCLUSION ................................................................................................................ 35
CHAPITRE 03 : SIMULATION ET EVALUATION DE PERFORMANCE ................. 36
3.1. INTRODUCTION ........................................................................................................... 37
3.2. DESCRIPTION DE PROTOCOLE DE DETECTION DES FRONTIERES
“BDCIS”… ............................................................................................................................. 37
3.3. SIMULATION ET ANALYSE DES PERFORMANCES ........................................... 41
3.3. 1.PRESENTATION DU SIMULATEUR ................................................................................ 41
3.3.2. PARAMETRE DE SIMULATION ..................................................................................... 41
3.4 .RESULTAT DE SIMULATION DE DETECTION DE FRONTIERE PAR BDCIS
. ............................................................................................................................................... 42
3.5. COMPARAISON DE DETECTION DES FRONTIERES ENTRE 3 PROTOCOLE
. ............................................................................................................................................... 43
3.6. METHODE D'EVALUATION DE LA COUVERTURE DE FRONTIERE ...................................... 44
3.7. EVALUATION DE PERFORMANCE ......................................................................... 44
3.8. COMPARAISON DE PERFORMANCE ..................................................................... 47
3.9. CONCLUSION ................................................................................................................ 50
CONCLUSION GENERALE ............................................................................................... 51
BIBLIOGRAPHY .................................................................................................................. 52Côte titre : MAI/0929
Couverture de frontières dans les réseaux de capteurs sans fil [texte imprimé] / Meriem Khenniche, Auteur ; Lydia Belhaoues ; Lamraoui,Amar, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Couverture Frontières
Ensembles indépendantsIndex. décimale : 004 - Informatique Résumé :
Dans les réseaux de capteurs sans fil, la couverture de frontières est un problème majeur qui est abordé dans la littérature pour détecter les phénomènes ou les événements potentiels dans une zone géographique.
Afin de résoudre cette problématique, nous avons proposé un protocole topologique basé sur des ensembles indépendants connectés, appelé BDCIS. Selon les résultats obtenus, notre protocole offre une couverture optimale et une consommation d'énergie efficace en comparaison avec d'autres protocoles existants.Note de contenu : Sommaire
LISTE DES FIGURES ............................................................................................................ 5
LISTE DES TABLEAUX ........................................................................................................ 5
INTRODUCTION GENERALE ............................................................................................ 6
CHAPITRE 01 :INTRODUCTION AUX RESEAUX DE CAPTEUR SANS FIL ............ 8
1.1. INTRODUCTION ............................................................................................................. 9
1.2.1. DEFINITION DU CAPTEUR ............................................................................................. 9
1.2.2. ARCHITECTURE PHYSIQUE D’UN CAPTEUR ................................................................ 10
1.2.3 LES TYPES DE CAPTEURS ............................................................................................. 11
1.3. LES RESEAUX DE CAPTEURS SANS FIL ................................................................ 11
1.3.1 .DEFINITION ................................................................................................................. 11
1.3.2. CLASSIFICATION DES RCSFS ..................................................................................... 12
1.4. LES DOMAINE D’APPLICATION ........................................................................................ 13
1.5. DEFIS DES RESEAUX DE CAPTEURS SANS FIL ................................................... 13
1.6. COMMUNICATION DANS LES RCSFS ..................................................................... 14
1.6.1 LA PILE PROTOCOLAIRE .............................................................................................. 14
1.7 .CRITERES LIES AU PROBLEME DE COUVERTURE DANS LES RCSFS ....... 15
1.7.1. STRUCTURE DU RESEAU .............................................................................................. 15
1.7.2. MODELE DE CAPTURE ................................................................................................. 15
1.7.3. TYPES DE COUVERTURE .............................................................................................. 15
1.7.4 .DEGRE DE COUVERTURE ............................................................................................ 16
1.7.5 .TYPE DE DEPLOIEMENT DES CAPTEURS ..................................................................... 16
1.8. ORDONNANCEMENT D’ACTIVITE DANS LES RCSFS ....................................... 16
1.8.1. CONSERVATION DE L’ENERGIE PAR ORDONNANCEMENT ........................................... 17
1.8.2. FACTEURS D’EFFICACITE DES PROTOCOLES D’ORDONNANCEMENT ......................... 17
1.8.3. OBJECTIFS DE LA CONCEPTION DES PROTOCOLES D’ORDONNANCEMENT ............... 17
1.9. LE PROBLEME DES FRONTIERES DANS UN RCSF ............................................ 18
1.9.1. DEFINITION D’UN TROU DANS UN RCSF ..................................................................... 18
1.9.2. STRATEGIE DE DEPLOIEMENT OPTIMAL POUR LA COUVERTURE DE FRONTIERE ...... 19
1.10. CONCLUSION .............................................................................................................. 20
CHAPITRE 02 :ETAT DE L’ART ...................................................................................... 21
2.1. INTRODUCTION ........................................................................................................... 22
2.2. LES PROTOCOLES DE DETECTION DE FRONTIERES DANS LES RCSFS ... 22
2.2.1. METHODES GEOMETRIQUES .......................................................................................... 22
A) ALGORITHME DE SELECTION DE NOEUD FRONTIERE SEQUENTIELLE(SBNS) ................... 22
B) ALGORITHME DE SELECTION DE NOEUD FRONTIERE DISTRIBUEE (DBNS) ....................... 24
2.2.2. PROTOCOLES STATISTIQUES .............................................................................. 24
A) RECONNAISSANCE DES LIMITES DANS LES RESEAUX DE CAPTEURS GEOMETRIQUES (BRGSN) .............................................................................................................................. 25
B) RECONNAISSANCE DES LIMITES DU RESEAU VIA LA THEORIE DES GRAPHES
(NBRGT) ............................................................................................................................. 26
2.2.3. PROTOCOLES TOPOLOGIQUE ............................................................................. 27
A) DETECTEUR DE TROUS TOPOLOGIQUES THD ................................................................. 27
B) L'ALGORITHME DE DETECTION DES FRONTIERES AVEC DES ENSEMBLES INDEPENDANTS CONNECTES BDCIS ................................................................................... 28
C) PROTOCOLE DE DETECTION FRONTIERE BCP ............................................................... 28
D) ALGORITHME D'AUTO-DETECTION POUR LA RECONNAISSANCE DES FRONTIERES DU
RESEAU DE CAPTEURS SDBR .............................................................................................. 29
2.3. LES PROTOCOLES DE COUVERTURE DE ZONE D'INTERET ......................... 30
A) PROTOCOLE AFFRANCHI DE LA DECOUVERTE DU VOISINAGE ............................. 30
B) PROTOCOLE CENTRALISE BASE SUR LES ENSEMBLES DOMINANTS............................... 32
C) Contrôle de couverture basé sur la diffusion par couche............................................................ 33
2.4. CONCLUSION ................................................................................................................ 35
CHAPITRE 03 : SIMULATION ET EVALUATION DE PERFORMANCE ................. 36
3.1. INTRODUCTION ........................................................................................................... 37
3.2. DESCRIPTION DE PROTOCOLE DE DETECTION DES FRONTIERES
“BDCIS”… ............................................................................................................................. 37
3.3. SIMULATION ET ANALYSE DES PERFORMANCES ........................................... 41
3.3. 1.PRESENTATION DU SIMULATEUR ................................................................................ 41
3.3.2. PARAMETRE DE SIMULATION ..................................................................................... 41
3.4 .RESULTAT DE SIMULATION DE DETECTION DE FRONTIERE PAR BDCIS
. ............................................................................................................................................... 42
3.5. COMPARAISON DE DETECTION DES FRONTIERES ENTRE 3 PROTOCOLE
. ............................................................................................................................................... 43
3.6. METHODE D'EVALUATION DE LA COUVERTURE DE FRONTIERE ...................................... 44
3.7. EVALUATION DE PERFORMANCE ......................................................................... 44
3.8. COMPARAISON DE PERFORMANCE ..................................................................... 47
3.9. CONCLUSION ................................................................................................................ 50
CONCLUSION GENERALE ............................................................................................... 51
BIBLIOGRAPHY .................................................................................................................. 52Côte titre : MAI/0929
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire
Titre : COVID-19 Events Extraction from Arabic Twitter Type de document : texte imprimé Auteurs : Zermani,Maroua, Auteur ; Harrag,Fouzi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement du langage naturel
COVID-19
Reconnaissance d'entité nomméeIndex. décimale : 004 - Informatique Résumé :
Le covid-19 devenant une menace publique, prédire et suivre la propagation de ce
un nouveau virus peut être très bénéfique pour les scientifiques de la santé et les décideurs. Prévision,
n'implique pas toujours la prédiction de données numériques, comme la prédiction du nombre de
nouveaux cas dans la période suivante, il peut en fait être défini comme la prédiction d'un futur
incidence des événements en analysant les données historiques. L'un des moyens les plus efficaces
prévenir et contrôler les épidémies, c'est surveiller et suivre l'actualité et les réseaux sociaux
sur la propagation de cette maladie. Dans ce travail, nous visons à utiliser les données Twitter pour extraire
informations précieuses tirées des tweets arabes liés à la maladie Covid-19.
L'arabe est une langue très difficile en matière de traitement du langage naturel
(PNL), il est à la fois riche morphologiquement et très ambigu. La plupart des méthodes existantes
sont basés sur un modèle de pipeline qui utilise le modèle de représentation du langage traditionnel pour
l'incorporation de mots, ce qui génère des erreurs. Pour résoudre ces problèmes, nous avons proposé
utiliser un modèle d'apprentissage en profondeur capable de comprendre le contexte; jusqu'ici, AraBERT est le
meilleur modèle de représentation de la langue pour l'arabe, qui peut comprendre
des textes. Dans notre projet, nous peaufinerons le modèle pour enfin extraire un COVID-
19 entités nommées et incidence d'événements.Côte titre : MAI/0399 En ligne : https://drive.google.com/file/d/1RiyxXwU4nxp5qHiyZGcpOITse3YoDXMM/view?usp=shari [...] Format de la ressource électronique : COVID-19 Events Extraction from Arabic Twitter [texte imprimé] / Zermani,Maroua, Auteur ; Harrag,Fouzi, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement du langage naturel
COVID-19
Reconnaissance d'entité nomméeIndex. décimale : 004 - Informatique Résumé :
Le covid-19 devenant une menace publique, prédire et suivre la propagation de ce
un nouveau virus peut être très bénéfique pour les scientifiques de la santé et les décideurs. Prévision,
n'implique pas toujours la prédiction de données numériques, comme la prédiction du nombre de
nouveaux cas dans la période suivante, il peut en fait être défini comme la prédiction d'un futur
incidence des événements en analysant les données historiques. L'un des moyens les plus efficaces
prévenir et contrôler les épidémies, c'est surveiller et suivre l'actualité et les réseaux sociaux
sur la propagation de cette maladie. Dans ce travail, nous visons à utiliser les données Twitter pour extraire
informations précieuses tirées des tweets arabes liés à la maladie Covid-19.
L'arabe est une langue très difficile en matière de traitement du langage naturel
(PNL), il est à la fois riche morphologiquement et très ambigu. La plupart des méthodes existantes
sont basés sur un modèle de pipeline qui utilise le modèle de représentation du langage traditionnel pour
l'incorporation de mots, ce qui génère des erreurs. Pour résoudre ces problèmes, nous avons proposé
utiliser un modèle d'apprentissage en profondeur capable de comprendre le contexte; jusqu'ici, AraBERT est le
meilleur modèle de représentation de la langue pour l'arabe, qui peut comprendre
des textes. Dans notre projet, nous peaufinerons le modèle pour enfin extraire un COVID-
19 entités nommées et incidence d'événements.Côte titre : MAI/0399 En ligne : https://drive.google.com/file/d/1RiyxXwU4nxp5qHiyZGcpOITse3YoDXMM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0399 MAI/0399 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : La creation d'un avatar 3D dans un environnement 3D de TeleTps Type de document : texte imprimé Auteurs : Korichi ,Selma, Auteur ; Douar ,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0393 En ligne : https://drive.google.com/file/d/12RM6OO7ykbwMDWI8lJBxDLiEEMQJ6SCl/view?usp=shari [...] Format de la ressource électronique : La creation d'un avatar 3D dans un environnement 3D de TeleTps [texte imprimé] / Korichi ,Selma, Auteur ; Douar ,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0393 En ligne : https://drive.google.com/file/d/12RM6OO7ykbwMDWI8lJBxDLiEEMQJ6SCl/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0393 MAI/0393 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Création d’un avatar au sein d’un laboratoire virtuel Type de document : texte imprimé Auteurs : Habia, Farida, Auteur ; Douar ,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans les Environnements Virtuels, la représentation de l’utilisateur par un avatar présente de nombreux intérêts en termes d’immersion. L’avatar matérialise la présence de l’utilisateur dans le monde virtuel.
L'objectif de notre travail consiste à créer un environnement 3D permettant de représenter apprenants par un avatar.Côte titre : MAI/0479 En ligne : https://drive.google.com/file/d/1Fx8i17cbsyvkzKGv135SNxkqt_G7D6d2/view?usp=shari [...] Format de la ressource électronique : Création d’un avatar au sein d’un laboratoire virtuel [texte imprimé] / Habia, Farida, Auteur ; Douar ,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans les Environnements Virtuels, la représentation de l’utilisateur par un avatar présente de nombreux intérêts en termes d’immersion. L’avatar matérialise la présence de l’utilisateur dans le monde virtuel.
L'objectif de notre travail consiste à créer un environnement 3D permettant de représenter apprenants par un avatar.Côte titre : MAI/0479 En ligne : https://drive.google.com/file/d/1Fx8i17cbsyvkzKGv135SNxkqt_G7D6d2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0479 MAI/0479 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Création d’une mini-carte 3D pour la navigation en VR Type de document : texte imprimé Auteurs : Chouaib Djerboua, Auteur ; Hani Daoud ; Khababa,Abdellah, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (55 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le sujet est la création d’un mini map en 3D pour la navigation en réalité virtuelle.
On a commencé par une introduction générale dont le but est de répondre à les questions suivantes :
1. pourquoi le grand succès de la réalité virtuelle.
2. quelles sont les raisons de développement rapide de ce domaine.
On a commencé par un paragraphe global juste pour attirer les lecteurs, après on a bien répondu aux questions en donnant des statistiques et des exemples.
Chapitre 1 :
1. Une définition de domaine.
2. Les secteurs de la réalité virtuelle, on a cité plusieurs avec des explications, le domaine principal c’est
le gaming (jeux vidéos) dont des raisons économiques sont la cause du développement rapide de ce
monde .
3. L’histoire de la réalité virtuelle On a parlé de toutes les phases depuis 1950 jusqu’au nos jours.
Chapitre 2 :Dans ce chapitre nous avons couvert les outils les plus utilisés que ça soit au développement
ou du côté de l’utilisateur.
Chapitre 3 :Ce chapitre contient des explications à propos du triangle de burdea qui est composé de trois
fondements principaux de la réalité virtuelle :
1. Immersion .
2. Imagination .
3. Interaction .
Chapitre 4 :Le shéma que nous avons suivi au travail en trois étapes :
1. L’étape pré-production : Brief et Rétro-planing.
2. L’étape production :Création de l’environnement et Animation.
3. L’étape post-production : Infographie, Désigne de son et Livraison finale.
Chapitre 5 :Explication détaillée du travail pratique en donnant des images et des exemples pour chaque
partie. Conclusion :
1. Résumé de ce que nous avons appris dans ce mémoire .
2. Notre point de vue vers le domaine de la Réalité Virtuelle = The subject is the creation of a 3D mini map for navigation in virtual reality.
We have a general introduction whose purpose is to answer the following questions :
1. spread the great successes of virtual reality.
2. What are the reasons for the rapid development of this field.
On a comment by a general paragraph just to dress the readers, after on a well answered questions by giving
statistics and examples.
Chapter 1 :
1. A definition of the domain.
2. The sectors of virtual reality, in a city with several applications, the main area is gaming (video games)
whose economic reasons are the cause of the rapid development of this world.
3. The history of virtual reality We talked about all the phases from 1950 to the our days.
Chapter 2 :In this chapter, we have covered the most used tools both in development and on the user
side.
Chapter 3 :This chapter contains applications about the burdea triangle which is composed of three main
foundations of virtual reality :
1. Immersion .
2. Imagination .
3. Interaction .
Chapter 4 :The scheme we followed at work in three steps :
1. The pre-production stage : Brief and retro-planning.
2. The production of the strip : creation of the environment and animation.
3. The post-production stage : Computer graphics, its design and final delivery.
Chapter 5 :Detailed explanation of the practical work giving pictures and examples for each part.
Conclusion :
1. Summary of what we have learned in this dissertation.
2. Our point of view towards the field of Virtual Reality.Côte titre : MAI/0803
En ligne : https://drive.google.com/file/d/1jjCeerySUY0MVlZV7BfaoObHpKKrr-09/view?usp=drive [...] Format de la ressource électronique : Création d’une mini-carte 3D pour la navigation en VR [texte imprimé] / Chouaib Djerboua, Auteur ; Hani Daoud ; Khababa,Abdellah, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (55 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le sujet est la création d’un mini map en 3D pour la navigation en réalité virtuelle.
On a commencé par une introduction générale dont le but est de répondre à les questions suivantes :
1. pourquoi le grand succès de la réalité virtuelle.
2. quelles sont les raisons de développement rapide de ce domaine.
On a commencé par un paragraphe global juste pour attirer les lecteurs, après on a bien répondu aux questions en donnant des statistiques et des exemples.
Chapitre 1 :
1. Une définition de domaine.
2. Les secteurs de la réalité virtuelle, on a cité plusieurs avec des explications, le domaine principal c’est
le gaming (jeux vidéos) dont des raisons économiques sont la cause du développement rapide de ce
monde .
3. L’histoire de la réalité virtuelle On a parlé de toutes les phases depuis 1950 jusqu’au nos jours.
Chapitre 2 :Dans ce chapitre nous avons couvert les outils les plus utilisés que ça soit au développement
ou du côté de l’utilisateur.
Chapitre 3 :Ce chapitre contient des explications à propos du triangle de burdea qui est composé de trois
fondements principaux de la réalité virtuelle :
1. Immersion .
2. Imagination .
3. Interaction .
Chapitre 4 :Le shéma que nous avons suivi au travail en trois étapes :
1. L’étape pré-production : Brief et Rétro-planing.
2. L’étape production :Création de l’environnement et Animation.
3. L’étape post-production : Infographie, Désigne de son et Livraison finale.
Chapitre 5 :Explication détaillée du travail pratique en donnant des images et des exemples pour chaque
partie. Conclusion :
1. Résumé de ce que nous avons appris dans ce mémoire .
2. Notre point de vue vers le domaine de la Réalité Virtuelle = The subject is the creation of a 3D mini map for navigation in virtual reality.
We have a general introduction whose purpose is to answer the following questions :
1. spread the great successes of virtual reality.
2. What are the reasons for the rapid development of this field.
On a comment by a general paragraph just to dress the readers, after on a well answered questions by giving
statistics and examples.
Chapter 1 :
1. A definition of the domain.
2. The sectors of virtual reality, in a city with several applications, the main area is gaming (video games)
whose economic reasons are the cause of the rapid development of this world.
3. The history of virtual reality We talked about all the phases from 1950 to the our days.
Chapter 2 :In this chapter, we have covered the most used tools both in development and on the user
side.
Chapter 3 :This chapter contains applications about the burdea triangle which is composed of three main
foundations of virtual reality :
1. Immersion .
2. Imagination .
3. Interaction .
Chapter 4 :The scheme we followed at work in three steps :
1. The pre-production stage : Brief and retro-planning.
2. The production of the strip : creation of the environment and animation.
3. The post-production stage : Computer graphics, its design and final delivery.
Chapter 5 :Detailed explanation of the practical work giving pictures and examples for each part.
Conclusion :
1. Summary of what we have learned in this dissertation.
2. Our point of view towards the field of Virtual Reality.Côte titre : MAI/0803
En ligne : https://drive.google.com/file/d/1jjCeerySUY0MVlZV7BfaoObHpKKrr-09/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0803 MAI/0803 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkCryptanalysis and Improvement of a Security Protocol in Medical Internet of Things / Sirine Belbechouche
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDeep Belief Networks Applied to Alzheimer’s Disease Detection and Classification using Neuroimaging Data / Yacine Deradra
![]()
PermalinkDeep-Convolution-Neural-Network-and-Autoencoders- Based-Unsupervised-Feature-Learning-of-EEG / Krachni,Rayane
![]()
PermalinkPermalinkDeep Feature Learning (Extraction and Generation) Using a Bidirectional LSTM-CNN and Deep Generative Models Applied to Physiological Signals (EEG/ECG) Classification / Hichem Betiche
![]()
PermalinkPermalink