University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Clustering dans Internet des Véhicules Type de document : texte imprimé Auteurs : Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Clustering dans Internet des Véhicules [texte imprimé] / Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0314 MAI/0314 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering dans les réseaux de capteurs Type de document : texte imprimé Auteurs : SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Clustering dans les réseaux de capteurs [texte imprimé] / SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0067 MAI/0067 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering de données en utilisant les algorithmes Bat et Kmeans Type de document : texte imprimé Auteurs : MEDJOUBI, Hichem ; KAMEL, N, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Data Mining, Clustering, Kmeans, Métaheuristic, Bat Algorithm. Index. décimale : 004 Informatique Résumé : Résumé
Le travail du clustering consiste à regrouper les données en classe ; nous obtenons par ce
biais une forte similarité intra-classe et une faible similarité inter-classe. Dans ce mémoire,
nous proposons un nouvel algorithme d’optimisation, dit Algorithme de chauves-souris
pour résoudre le problème d’initialisation de l’algorithme k-means, Les résultats obtenus
après une étude expérimentale et comparative illustrent une amélioration significative dans
clustering des données par rapport aux K-means classiques,De surcroît, les
expérimentations menées ainsi que les résultats prouvent que l’utilisation de l’algorithme
des chauves-souris peut améliorer l’efficacité de recherche des groupes optimales.
Note de contenu : Table de matière
Introduction................................................................................................... 2
1. Fouille de données (Data Mining).............................................................................................. 2
1.1. Définition : ......................................................................................................................... 2
1.2. Processus du data mining ................................................................................................... 3
1.2.1. CRISP-DM.................................................................................................................... 3
2. Méthodes d’exploration des données......................................................................................... 5
2.1. Classification supervisée .................................................................................................... 6
2.1.1. Arbres de décision ...................................................................................................... 6
2.1.2. Réseaux de neurones.................................................................................................. 7
2.2. Classification non supervisée(ou Clustering)..................................................................... 8
3. Méthodes de segmentation......................................................................................................... 9
3.1. La segmentation hiérarchique .......................................................................................... 10
3.1.1. Méthodes ascendantes ou agglomératives.............................................................. 10
3.1.2. Méthodes descendantes........................................................................................... 12
3.2. La segmentation par partition........................................................................................... 12
3.2.1. Méthode basé sur la densité .................................................................................... 12
3.2.2. Méthode basée sur les grilles................................................................................... 13
3.2.3. Méthodes basés sur la minimisation d’une fonction objective ................................ 14
4. Segmentation par la méthode de k-means :.............................................................................. 14
4.1. L’algorithmes de la méthode des ‘K-means’ ................................................................... 15
4.2. Les avantages................................................................................................................... 16
4.3. Les inconvénients............................................................................................................. 17
5. Les critères de dissimilarité :.................................................................................................... 17
CONCLUSION............................................................................................................. 18
Introduction...................................................................................................... 19
1. Pourquoi le bio-inspiré ............................................................................................................. 19
1.1. Définition du domaine bio-inspiré : ................................................................................. 20
2. Taxonomie................................................................................................................................ 21
2.1. Algorithmes évolutionnaires............................................................................................ 22
2.2. Intelligence en essaim ...................................................................................................... 22
3. Variantes d’algorithmes basés essaim :.................................................................................... 23
3.1. Optimisation par essaim particulaire :.............................................................................. 23
3.2. Algorithme de chauves-souris.......................................................................................... 24
3.2.1. Echolocation des chauves-souris.............................................................................. 25
3.2.2. L’acoustique d’écholocation..................................................................................... 26
3.2.3. Optimisation par l’algorithme des chauves-souris................................................... 27
3.3. Cuckoo Search ................................................................................................................. 30
3.4. Algorithme de Firefly........................................................................................................ 31
Conclusion........................................................................................... 33
Introduction................................................................................................ 34
1. Clustering Basé sur Coucou Recherche et K-means................................................................ 34
2. Firefly et k-means pour la quantification des couleurs ............................................................ 36
2.1. Algorithme proposé.......................................................................................................... 37
3. Clustering Basé sur PSO et K-means....................................................................................... 39
4. Clustering Basé sur K-means et des algorithmes Bio-inspiré ................................................. 43
Conclusion.......................................................................................................... 44
Introduction............................................................................................................... 45
1. Conception de Notre Approche................................................................................................ 45
1.1. Principe de l’approche...................................................................................................... 45
1.2. Les paramètres utilisés..................................................................................................... 47
1.3. Benchmark ....................................................................................................................... 47
1.4. Validité des clusters ......................................................................................................... 48
1.5. Environnement de travail ................................................................................................. 49
2. Résultats Expérimentaux.......................................................................................................... 50
Conclusion.................................................................................................................. 51Côte titre : MAI/0066 En ligne : https://drive.google.com/file/d/1H8WKMGNQQWU0d9brq_Lydj1F75hF7ro9/view?usp=shari [...] Format de la ressource électronique : Clustering de données en utilisant les algorithmes Bat et Kmeans [texte imprimé] / MEDJOUBI, Hichem ; KAMEL, N, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Data Mining, Clustering, Kmeans, Métaheuristic, Bat Algorithm. Index. décimale : 004 Informatique Résumé : Résumé
Le travail du clustering consiste à regrouper les données en classe ; nous obtenons par ce
biais une forte similarité intra-classe et une faible similarité inter-classe. Dans ce mémoire,
nous proposons un nouvel algorithme d’optimisation, dit Algorithme de chauves-souris
pour résoudre le problème d’initialisation de l’algorithme k-means, Les résultats obtenus
après une étude expérimentale et comparative illustrent une amélioration significative dans
clustering des données par rapport aux K-means classiques,De surcroît, les
expérimentations menées ainsi que les résultats prouvent que l’utilisation de l’algorithme
des chauves-souris peut améliorer l’efficacité de recherche des groupes optimales.
Note de contenu : Table de matière
Introduction................................................................................................... 2
1. Fouille de données (Data Mining).............................................................................................. 2
1.1. Définition : ......................................................................................................................... 2
1.2. Processus du data mining ................................................................................................... 3
1.2.1. CRISP-DM.................................................................................................................... 3
2. Méthodes d’exploration des données......................................................................................... 5
2.1. Classification supervisée .................................................................................................... 6
2.1.1. Arbres de décision ...................................................................................................... 6
2.1.2. Réseaux de neurones.................................................................................................. 7
2.2. Classification non supervisée(ou Clustering)..................................................................... 8
3. Méthodes de segmentation......................................................................................................... 9
3.1. La segmentation hiérarchique .......................................................................................... 10
3.1.1. Méthodes ascendantes ou agglomératives.............................................................. 10
3.1.2. Méthodes descendantes........................................................................................... 12
3.2. La segmentation par partition........................................................................................... 12
3.2.1. Méthode basé sur la densité .................................................................................... 12
3.2.2. Méthode basée sur les grilles................................................................................... 13
3.2.3. Méthodes basés sur la minimisation d’une fonction objective ................................ 14
4. Segmentation par la méthode de k-means :.............................................................................. 14
4.1. L’algorithmes de la méthode des ‘K-means’ ................................................................... 15
4.2. Les avantages................................................................................................................... 16
4.3. Les inconvénients............................................................................................................. 17
5. Les critères de dissimilarité :.................................................................................................... 17
CONCLUSION............................................................................................................. 18
Introduction...................................................................................................... 19
1. Pourquoi le bio-inspiré ............................................................................................................. 19
1.1. Définition du domaine bio-inspiré : ................................................................................. 20
2. Taxonomie................................................................................................................................ 21
2.1. Algorithmes évolutionnaires............................................................................................ 22
2.2. Intelligence en essaim ...................................................................................................... 22
3. Variantes d’algorithmes basés essaim :.................................................................................... 23
3.1. Optimisation par essaim particulaire :.............................................................................. 23
3.2. Algorithme de chauves-souris.......................................................................................... 24
3.2.1. Echolocation des chauves-souris.............................................................................. 25
3.2.2. L’acoustique d’écholocation..................................................................................... 26
3.2.3. Optimisation par l’algorithme des chauves-souris................................................... 27
3.3. Cuckoo Search ................................................................................................................. 30
3.4. Algorithme de Firefly........................................................................................................ 31
Conclusion........................................................................................... 33
Introduction................................................................................................ 34
1. Clustering Basé sur Coucou Recherche et K-means................................................................ 34
2. Firefly et k-means pour la quantification des couleurs ............................................................ 36
2.1. Algorithme proposé.......................................................................................................... 37
3. Clustering Basé sur PSO et K-means....................................................................................... 39
4. Clustering Basé sur K-means et des algorithmes Bio-inspiré ................................................. 43
Conclusion.......................................................................................................... 44
Introduction............................................................................................................... 45
1. Conception de Notre Approche................................................................................................ 45
1.1. Principe de l’approche...................................................................................................... 45
1.2. Les paramètres utilisés..................................................................................................... 47
1.3. Benchmark ....................................................................................................................... 47
1.4. Validité des clusters ......................................................................................................... 48
1.5. Environnement de travail ................................................................................................. 49
2. Résultats Expérimentaux.......................................................................................................... 50
Conclusion.................................................................................................................. 51Côte titre : MAI/0066 En ligne : https://drive.google.com/file/d/1H8WKMGNQQWU0d9brq_Lydj1F75hF7ro9/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0066 MAI/0066 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering de données en utilisant les algorithmes de clustering Type de document : texte imprimé Auteurs : Bahri ,Oussama, Auteur ; Lalama ,zahia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (54f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : clustering
K-means
DBSCAN
HierarchicalIndex. décimale : 004 - Informatique Résumé : Dans ce travail, notre motivation a été d’étudier la problématique de clustering, qui a un champ d’applications très larges. Donc nous avons testé des techniques de clustering l’algorithme de clustering K-means, et l’algorithme de clustering hiérarchique, et l’algorithme de clustering DBSCAN et nous appliquons sur une Dataset (iris).
Nous avons utilisée dans notre travail une Language java nous comparé Les résultats obtenus à partir ces algorithmesNote de contenu : Sommaire
Chapitre 1: Généralisées sur la classification de données
Introduction général ----------------------------------------------------------------------------------------- 7
1.1 Introduction -------------------------------------------------------------------------------------- 10
1.2 Définition ------------------------------------------------------------------------------------------ 10
1.3 Domaines d’application ----------------------------------------------------------------------- 11
1.4 Mesure de similarité entre objets ----------------------------------------------------------- 12
1.5 Apprentissage ------------------------------------------------------------------------------------ 16
1.5.1 Apprentissage supervisé ----------------------------------------------------------------- 16
1.5.1.1 Principe --------------------------------------------------------------------------------- 17
1.6 Présentation de quelques méthodes de classification ---------------------------------- 18
1.6.1 K plus proches voisins ------------------------------------------------------------------- 18
1.6.2 Les réseaux de neurones artificiels --------------------------------------------------- 20
1.6.3 Les arbres de décision -------------------------------------------------------------------- 22
1.6.4 Les algorithmes génétiques ------------------------------------------------------------- 22
1.7 Conclusion ---------------------------------------------------------------------------------------- 24
Chapitre 2 : Classification non supervisée de données(Clustering)
2.1 Introduction -------------------------------------------------------------------------------------- 26
2.2 Apprentissage non supervisé ----------------------------------------------------------------- 26
2.2.1 Définition ------------------------------------------------------------------------------------ 26
2.2.2 Principe général --------------------------------------------------------------------------- 26
2.3 Les exigences de Clustering ------------------------------------------------------------------ 27
2.4 LES TYPES DE CLUSTERING------------------------------------------------------------ 27
2.5 Les principales étapes du clustering ------------------------------------------------------ 29
2.6 Les différentes méthodes de clustering ---------------------------------------------------- 32
2.6.1 K-means ---------------------------------------------------------------------------------------- 33
2.6.1.1 Principe de l’algorithme K-means ---------------------------------------------------- 33
2.6.2 Le clustering hiérarchique ----------------------------------------------------------------- 35
2.6.2.1 Algorithme de CHA --------------------------------------------------------------------- 35
2.6.2.2 Avantages et inconvénient de la classification hiérarchique -------------------- 36
2.6.3 L’algorithme de clustering DBSCAN --------------------------------------------------- 37
2.6.4 L’Algorithme DBSCAN ----------------------------------------------------------------- 38
2.6.4.1 Avantage et inconvénients du DBSCAN ----------------------------------------- 39
2.7 Conclusion ---------------------------------------------------------------------------------------- 40
Chapitre 3 : conception et implémentation
3.1 Introduction -------------------------------------------------------------------------------------- 42
3.1 Comparaison entre les algorithmes de clustering ------------------------------------- 43
3.2 Les données --------------------------------------------------------------------------------------- 44
3.3 Outils de développement: ------------------------------------------------------------------------ 45
3.4 Interface d’accueille ---------------------------------------------------------------------------- 46
3.5 Résulta et Expérimentation Interface d’accueille-------------------------------------- 46
3.6 Conclusion ---------------------------------------------------------------------------------------- 50
7 Conclusion générale et perspectives ----------------------------------------------------------------- 52
4 Résumé -------------------------------------------------------------------------------------------------- 53
Bibliographies ----------------------------------------------------------------------------------------------- 54
Côte titre : MAI/0337 En ligne : https://drive.google.com/file/d/1jGKPjPmeCupwGOTJsaVM8rEVb4IN1Ifn/view?usp=shari [...] Format de la ressource électronique : Clustering de données en utilisant les algorithmes de clustering [texte imprimé] / Bahri ,Oussama, Auteur ; Lalama ,zahia, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (54f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : clustering
K-means
DBSCAN
HierarchicalIndex. décimale : 004 - Informatique Résumé : Dans ce travail, notre motivation a été d’étudier la problématique de clustering, qui a un champ d’applications très larges. Donc nous avons testé des techniques de clustering l’algorithme de clustering K-means, et l’algorithme de clustering hiérarchique, et l’algorithme de clustering DBSCAN et nous appliquons sur une Dataset (iris).
Nous avons utilisée dans notre travail une Language java nous comparé Les résultats obtenus à partir ces algorithmesNote de contenu : Sommaire
Chapitre 1: Généralisées sur la classification de données
Introduction général ----------------------------------------------------------------------------------------- 7
1.1 Introduction -------------------------------------------------------------------------------------- 10
1.2 Définition ------------------------------------------------------------------------------------------ 10
1.3 Domaines d’application ----------------------------------------------------------------------- 11
1.4 Mesure de similarité entre objets ----------------------------------------------------------- 12
1.5 Apprentissage ------------------------------------------------------------------------------------ 16
1.5.1 Apprentissage supervisé ----------------------------------------------------------------- 16
1.5.1.1 Principe --------------------------------------------------------------------------------- 17
1.6 Présentation de quelques méthodes de classification ---------------------------------- 18
1.6.1 K plus proches voisins ------------------------------------------------------------------- 18
1.6.2 Les réseaux de neurones artificiels --------------------------------------------------- 20
1.6.3 Les arbres de décision -------------------------------------------------------------------- 22
1.6.4 Les algorithmes génétiques ------------------------------------------------------------- 22
1.7 Conclusion ---------------------------------------------------------------------------------------- 24
Chapitre 2 : Classification non supervisée de données(Clustering)
2.1 Introduction -------------------------------------------------------------------------------------- 26
2.2 Apprentissage non supervisé ----------------------------------------------------------------- 26
2.2.1 Définition ------------------------------------------------------------------------------------ 26
2.2.2 Principe général --------------------------------------------------------------------------- 26
2.3 Les exigences de Clustering ------------------------------------------------------------------ 27
2.4 LES TYPES DE CLUSTERING------------------------------------------------------------ 27
2.5 Les principales étapes du clustering ------------------------------------------------------ 29
2.6 Les différentes méthodes de clustering ---------------------------------------------------- 32
2.6.1 K-means ---------------------------------------------------------------------------------------- 33
2.6.1.1 Principe de l’algorithme K-means ---------------------------------------------------- 33
2.6.2 Le clustering hiérarchique ----------------------------------------------------------------- 35
2.6.2.1 Algorithme de CHA --------------------------------------------------------------------- 35
2.6.2.2 Avantages et inconvénient de la classification hiérarchique -------------------- 36
2.6.3 L’algorithme de clustering DBSCAN --------------------------------------------------- 37
2.6.4 L’Algorithme DBSCAN ----------------------------------------------------------------- 38
2.6.4.1 Avantage et inconvénients du DBSCAN ----------------------------------------- 39
2.7 Conclusion ---------------------------------------------------------------------------------------- 40
Chapitre 3 : conception et implémentation
3.1 Introduction -------------------------------------------------------------------------------------- 42
3.1 Comparaison entre les algorithmes de clustering ------------------------------------- 43
3.2 Les données --------------------------------------------------------------------------------------- 44
3.3 Outils de développement: ------------------------------------------------------------------------ 45
3.4 Interface d’accueille ---------------------------------------------------------------------------- 46
3.5 Résulta et Expérimentation Interface d’accueille-------------------------------------- 46
3.6 Conclusion ---------------------------------------------------------------------------------------- 50
7 Conclusion générale et perspectives ----------------------------------------------------------------- 52
4 Résumé -------------------------------------------------------------------------------------------------- 53
Bibliographies ----------------------------------------------------------------------------------------------- 54
Côte titre : MAI/0337 En ligne : https://drive.google.com/file/d/1jGKPjPmeCupwGOTJsaVM8rEVb4IN1Ifn/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0337 MAI/0337 Mémoire Bibliothéque des sciences Français Disponible
DisponibleClustering de données en utilisant les algorithmes firefly et Kmeans / BELHAMEL, Achref
Titre : Clustering de données en utilisant les algorithmes firefly et Kmeans Type de document : texte imprimé Auteurs : BELHAMEL, Achref ; KAMEL, N, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
algorithme
Kmeans
firefly
clusteringIndex. décimale : 004 Informatique Résumé :
CONCLUSION
Grace aux outils de programmation uml qui m’a aider a réaliser la partie de conception de mon projet et a l’aide du java éclipse j’ai généré le code source de mon système ,ainsi que le SQL qui m’a permet de créé une base de donnée pour le but de stocker les informations insérés lors de l’exécution du système .
Malgré les difficultés qui m’ont confrontés lors de développement de mon système comme(la manipulation du java éclipse ) qui était très difficile pour moi car j’ai jamais étudié ça au préalable ,ainsi que la modélisation avec argouml ,je suis arrivé a créer une application pour le suivi d’une école primaire privée qui va s’améliorer si on crée le suivi d’emploie du temps ,et le suivi des différents frais(scolaire, transport).
Côte titre : MAI/0068 Clustering de données en utilisant les algorithmes firefly et Kmeans [texte imprimé] / BELHAMEL, Achref ; KAMEL, N, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
algorithme
Kmeans
firefly
clusteringIndex. décimale : 004 Informatique Résumé :
CONCLUSION
Grace aux outils de programmation uml qui m’a aider a réaliser la partie de conception de mon projet et a l’aide du java éclipse j’ai généré le code source de mon système ,ainsi que le SQL qui m’a permet de créé une base de donnée pour le but de stocker les informations insérés lors de l’exécution du système .
Malgré les difficultés qui m’ont confrontés lors de développement de mon système comme(la manipulation du java éclipse ) qui était très difficile pour moi car j’ai jamais étudié ça au préalable ,ainsi que la modélisation avec argouml ,je suis arrivé a créer une application pour le suivi d’une école primaire privée qui va s’améliorer si on crée le suivi d’emploie du temps ,et le suivi des différents frais(scolaire, transport).
Côte titre : MAI/0068 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0068 MAI/0068 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkCollecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » / Narimene Merouani
PermalinkPermalink