University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Application de la sémantique dans la recherche d’informations dans les réseaux P2P / ARAB, Souad
Titre : Application de la sémantique dans la recherche d’informations dans les réseaux P2P Type de document : texte imprimé Auteurs : ARAB, Souad ; ALLAOUI,REFOUFI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : pair-a-pair, recherche d’information, les systèmes non structure, l’algorithme mystérious, le routage sémantique, domaine du pair, mesure de similarité Index. décimale : 004 Informatique Résumé :
RÉSUMÉ. Le pair-à -pair (P2P) s'est imposé ces dernières années comme la technologie majeure d'accès à des ressources multimédia sur l'Internet. On peut classifier ces systèmes selon leur modèle de recherche sous-jacent qui peut être soit non structuré (propagation aléatoire des requêtes dans le graphe des pairs), soit structuré (propagation des requêtes selon une structure d'organisation des pairs). L'approche non structurée bien que moins efficace sur le plan du routage des requêtes offre l'avantage de respecter au mieux l'autonomie des pairs et de pouvoir supporter des langages de requêtes plus expressifs. L’efficacité de la recherche dans les systèmes non structurés peut être améliorée en introduisant de la sémantique dans le processus de routage des requêtes. Cette sémantique est généralement construite à partir du contenu des pairs mais peut également faire intervenir leur comportement passé (historique des requêtes).
Le but de notre travail est d’amélioré le protocole mystérious ou le réseau est sémantiquement organisé en fonction des domaines du pair ce qui routé les requêtes de façons intelligentes, ainsi que la pertinente des pairs se fait a l’aide des mesure de similarité entre la requête et le contenue de pair.
Note de contenu :
Table des matiéres
Remerciment ii
Table des matiéres iv
Liste des figures vii
Liste des tableaux viii
Chapitre I :Les réseaux P2P
1.Introductio……………………………………………………………………………………3
2. Caractéristiques des systèmes P2P…………………………………………………………..4
3. Objectifs……………………………………………………………………………………..4
4. Avantages et inconvénients des systèmes P2P……………………………………………...4
4.1 Avantages………………………………………………………………………………..5
4.2 Inconvénients…………………………………………………………………………….5
5. Déférentes Architectures Peer-to-Peer………………………………………………………6
5.1. Architecture hybride…………………………………………………………………….6
5.2. Architecture décentralisé ‘pure’………………………………………………………...7
5.3. L’architecture hiérarchique……………………………………………………………..8
6. Autre classification (Réseaux superposés structurés et non structurés)…………………….9
6.1. Réseaux superposés structurés………………………………………………………...10
6.2. Réseaux superposés non-structurés……………………………………………………11
7. Etude comparative des architectures P2P………………………………………………….12
8. Conclusion…………………………………………………………………………………15
Chapitre II :Recherche d’information dans les reseaux P2P
1. Recherche d’information………………………………………………………………….16
1.1. Généralités…………………………………………………………………………….16
1.2. Principe de la recherche d’information………………………………………………..16
1.1.2. Contexte…………………………………………………………………………..18
1.1.3. Profils……………………………………………………………………………...18
1.1.4. Profils et filtrage…………………………………………………………………..19
2. Recherche d’information dans les systèmes P2P……………………………………………20
2.1. Recherche aveugle……………………………………………………………..………..20
2.2. Recherche informée………………………………………………………….………….21
Partie II :Etat de l’art
3. La sémantique dans les réseaux P2P………………...…........................................................24
3.1 Coopération des fournisseurs de données………………………………………………..25
3.1.1 Modèles classiques de l’intégration de données…………………………………….25
3.1.2 Application des solutions classiques à la sémantique dans les réseaux P2P………..26
3.1.3 SONS…………..…………………………………………………………………….29
3.2 Mise en place de correspondances entre schémas………………………………...……..30
3.2.1 Définition statique des correspondances……………………...……………………..30
3.2.2 Définition semi-automatique de mappings sémantiques……………………….........32
3.2.3 Découverte dynamique des mappings……………………………………………….32
4. Conclusion………………………………………….………………………………………..35
Chapitre III:L’approche proposée
1. Problématique……………………………………………………………………………….37
2. Notre approche………………………………………………………………………………38
2.1. Architecture globale…………………………………….………………………………38
2.2. Diagramme de cas d’utilisation…………………………………………………………39
2.3. Représentation des données de pair………………………………………......…………40
2.4. Représentation des requêtes ……………………………...……………………………..42
2.4. Les mesures de similarités ………………………...……………………………………43
2.5. Fonctionnement de notre Approche ……………………………………………………44
2.5.1. Algorithme de similarité…………………………………………………..………..45
2.4.2. Algorithme de routage sémantique……………………………………………........47
3. Expérimentation……………………………………………………………………………..47
3.1. Environnement de travail…………………………………………….…………………47
3.2. Les données sources……………………………………….……………………………49
4.Implémentation………………………………………….………………………….………..52
Conclusion générale …………………………..…….………………………………………..62
Bibliographie……………………………………..…………………………………………...63
Côte titre : MAI/0017 Application de la sémantique dans la recherche d’informations dans les réseaux P2P [texte imprimé] / ARAB, Souad ; ALLAOUI,REFOUFI, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : pair-a-pair, recherche d’information, les systèmes non structure, l’algorithme mystérious, le routage sémantique, domaine du pair, mesure de similarité Index. décimale : 004 Informatique Résumé :
RÉSUMÉ. Le pair-à -pair (P2P) s'est imposé ces dernières années comme la technologie majeure d'accès à des ressources multimédia sur l'Internet. On peut classifier ces systèmes selon leur modèle de recherche sous-jacent qui peut être soit non structuré (propagation aléatoire des requêtes dans le graphe des pairs), soit structuré (propagation des requêtes selon une structure d'organisation des pairs). L'approche non structurée bien que moins efficace sur le plan du routage des requêtes offre l'avantage de respecter au mieux l'autonomie des pairs et de pouvoir supporter des langages de requêtes plus expressifs. L’efficacité de la recherche dans les systèmes non structurés peut être améliorée en introduisant de la sémantique dans le processus de routage des requêtes. Cette sémantique est généralement construite à partir du contenu des pairs mais peut également faire intervenir leur comportement passé (historique des requêtes).
Le but de notre travail est d’amélioré le protocole mystérious ou le réseau est sémantiquement organisé en fonction des domaines du pair ce qui routé les requêtes de façons intelligentes, ainsi que la pertinente des pairs se fait a l’aide des mesure de similarité entre la requête et le contenue de pair.
Note de contenu :
Table des matiéres
Remerciment ii
Table des matiéres iv
Liste des figures vii
Liste des tableaux viii
Chapitre I :Les réseaux P2P
1.Introductio……………………………………………………………………………………3
2. Caractéristiques des systèmes P2P…………………………………………………………..4
3. Objectifs……………………………………………………………………………………..4
4. Avantages et inconvénients des systèmes P2P……………………………………………...4
4.1 Avantages………………………………………………………………………………..5
4.2 Inconvénients…………………………………………………………………………….5
5. Déférentes Architectures Peer-to-Peer………………………………………………………6
5.1. Architecture hybride…………………………………………………………………….6
5.2. Architecture décentralisé ‘pure’………………………………………………………...7
5.3. L’architecture hiérarchique……………………………………………………………..8
6. Autre classification (Réseaux superposés structurés et non structurés)…………………….9
6.1. Réseaux superposés structurés………………………………………………………...10
6.2. Réseaux superposés non-structurés……………………………………………………11
7. Etude comparative des architectures P2P………………………………………………….12
8. Conclusion…………………………………………………………………………………15
Chapitre II :Recherche d’information dans les reseaux P2P
1. Recherche d’information………………………………………………………………….16
1.1. Généralités…………………………………………………………………………….16
1.2. Principe de la recherche d’information………………………………………………..16
1.1.2. Contexte…………………………………………………………………………..18
1.1.3. Profils……………………………………………………………………………...18
1.1.4. Profils et filtrage…………………………………………………………………..19
2. Recherche d’information dans les systèmes P2P……………………………………………20
2.1. Recherche aveugle……………………………………………………………..………..20
2.2. Recherche informée………………………………………………………….………….21
Partie II :Etat de l’art
3. La sémantique dans les réseaux P2P………………...…........................................................24
3.1 Coopération des fournisseurs de données………………………………………………..25
3.1.1 Modèles classiques de l’intégration de données…………………………………….25
3.1.2 Application des solutions classiques à la sémantique dans les réseaux P2P………..26
3.1.3 SONS…………..…………………………………………………………………….29
3.2 Mise en place de correspondances entre schémas………………………………...……..30
3.2.1 Définition statique des correspondances……………………...……………………..30
3.2.2 Définition semi-automatique de mappings sémantiques……………………….........32
3.2.3 Découverte dynamique des mappings……………………………………………….32
4. Conclusion………………………………………….………………………………………..35
Chapitre III:L’approche proposée
1. Problématique……………………………………………………………………………….37
2. Notre approche………………………………………………………………………………38
2.1. Architecture globale…………………………………….………………………………38
2.2. Diagramme de cas d’utilisation…………………………………………………………39
2.3. Représentation des données de pair………………………………………......…………40
2.4. Représentation des requêtes ……………………………...……………………………..42
2.4. Les mesures de similarités ………………………...……………………………………43
2.5. Fonctionnement de notre Approche ……………………………………………………44
2.5.1. Algorithme de similarité…………………………………………………..………..45
2.4.2. Algorithme de routage sémantique……………………………………………........47
3. Expérimentation……………………………………………………………………………..47
3.1. Environnement de travail…………………………………………….…………………47
3.2. Les données sources……………………………………….……………………………49
4.Implémentation………………………………………….………………………….………..52
Conclusion générale …………………………..…….………………………………………..62
Bibliographie……………………………………..…………………………………………...63
Côte titre : MAI/0017 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0017 MAI/0017 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication des techniques de BPM(Business Process Management) pour la transformation digitale / Racym Rabhi
Titre : Application des techniques de BPM(Business Process Management) pour la transformation digitale Type de document : texte imprimé Auteurs : Racym Rabhi, Auteur ; Adel Messaoui ; Lyazid Toumi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (64 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Industry 4.0
Business Process Management (BPM)
EDI
Electronic invoicingIndex. décimale : 004 - Informatique Résumé :
Ce m´emoire approfondit l’impact de la transformation num´erique sur
le Business Process Management (BPM), l’industrie 4.0, la facturation
´electronique et l’´echange de donn´ees informatis´e (EDI). Il examine les opportunit´es et les d´efis offerts par la num´erisation dans ces domaines cl´es. Le
BPM vise `a optimiser les flux de travail, standardiser les processus et automatiser les tˆaches, am´eliorant ainsi l’efficacit´e op´erationnelle et la collaboration. L’industrie 4.0 int`egre les technologies num´eriques dans la fabrication,
permettant une production flexible et personnalis´ee grˆace `a l’IoT, l’IA et
l’analyse des donn´ees. La facturation ´electronique r´eduit les coˆuts, acc´el`ere
les paiements et facilite la gestion des flux de tr´esorerie. L’EDI simplifie la
communication interentreprises en standardisant les ´echanges de donn´ees. Ce
m´emoire fournit des insights essentiels pour adopter des strat´egies efficaces et
maximiser les avantages de la num´erisation, renfor¸cant ainsi la comp´etitivit´e
des entreprises dans un environnement en constante ´evolution = This thesis delves into the impact of digital transformation on Business Process Management (BPM), Industry 4.0, electronic invoicing, and Electronic
Data Interchange (EDI). It explores the opportunities and challenges presented by digitization in these key areas. BPM aims to optimize workflows,
standardize processes, and automate tasks, thereby enhancing operational
efficiency and collaboration. Industry 4.0 integrates digital technologies into
manufacturing, enabling flexible and personalized production through IoT,
AI, and data analytics. Electronic invoicing reduces costs, accelerates payments, and facilitates cash flow management. EDI simplifies intercompany
communication by standardizing data exchanges. This thesis provides valuable insights for adopting effective strategies and maximizing the benefits
of digitization, strengthening the competitiveness of businesses in an everevolving environment.Côte titre : MAI/0798
Application des techniques de BPM(Business Process Management) pour la transformation digitale [texte imprimé] / Racym Rabhi, Auteur ; Adel Messaoui ; Lyazid Toumi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (64 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Industry 4.0
Business Process Management (BPM)
EDI
Electronic invoicingIndex. décimale : 004 - Informatique Résumé :
Ce m´emoire approfondit l’impact de la transformation num´erique sur
le Business Process Management (BPM), l’industrie 4.0, la facturation
´electronique et l’´echange de donn´ees informatis´e (EDI). Il examine les opportunit´es et les d´efis offerts par la num´erisation dans ces domaines cl´es. Le
BPM vise `a optimiser les flux de travail, standardiser les processus et automatiser les tˆaches, am´eliorant ainsi l’efficacit´e op´erationnelle et la collaboration. L’industrie 4.0 int`egre les technologies num´eriques dans la fabrication,
permettant une production flexible et personnalis´ee grˆace `a l’IoT, l’IA et
l’analyse des donn´ees. La facturation ´electronique r´eduit les coˆuts, acc´el`ere
les paiements et facilite la gestion des flux de tr´esorerie. L’EDI simplifie la
communication interentreprises en standardisant les ´echanges de donn´ees. Ce
m´emoire fournit des insights essentiels pour adopter des strat´egies efficaces et
maximiser les avantages de la num´erisation, renfor¸cant ainsi la comp´etitivit´e
des entreprises dans un environnement en constante ´evolution = This thesis delves into the impact of digital transformation on Business Process Management (BPM), Industry 4.0, electronic invoicing, and Electronic
Data Interchange (EDI). It explores the opportunities and challenges presented by digitization in these key areas. BPM aims to optimize workflows,
standardize processes, and automate tasks, thereby enhancing operational
efficiency and collaboration. Industry 4.0 integrates digital technologies into
manufacturing, enabling flexible and personalized production through IoT,
AI, and data analytics. Electronic invoicing reduces costs, accelerates payments, and facilitates cash flow management. EDI simplifies intercompany
communication by standardizing data exchanges. This thesis provides valuable insights for adopting effective strategies and maximizing the benefits
of digitization, strengthening the competitiveness of businesses in an everevolving environment.Côte titre : MAI/0798
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0798 MAI/0798 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication web de collecte et d’usage des données relatives aux accidents de la route en Algérie / Ibrahim Abdou abarchi
Titre : Application web de collecte et d’usage des données relatives aux accidents de la route en Algérie Type de document : texte imprimé Auteurs : Ibrahim Abdou abarchi, Auteur ; Amadou Diallo, Auteur ; Douidi ,Lamri, Directeur de thèse Editeur : UFA1 Année de publication : 2023 Importance : 1 vol (53 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Road accident
Road safetyIndex. décimale : 004 Informatique Résumé : Road accidents are a global health problem, and urgent action is needed to reduce them. To better understand and reduce accidents, it is essential to collect, analyze and use accident-related data efficiently.
The integration of modern technologies could indeed help achieve these objectives. Our aim is to create a web application to collect and then exploit data relating to road accidents in Algeria. With this application, we hope to provide valuable assistance to decision-makers in improving road safety and thus reducing the number of accidents. With this work, we hope to contribute by proposing a concrete solution for the collection and use of spatio-temporal accident data.Côte titre : MAI/0721 En ligne : https://drive.google.com/file/d/1NRylt1aVubTjN7ir4MarsqsdgrUr9E6H/view?usp=drive [...] Format de la ressource électronique : Application web de collecte et d’usage des données relatives aux accidents de la route en Algérie [texte imprimé] / Ibrahim Abdou abarchi, Auteur ; Amadou Diallo, Auteur ; Douidi ,Lamri, Directeur de thèse . - Sétif1 : UFA1, 2023 . - 1 vol (53 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Road accident
Road safetyIndex. décimale : 004 Informatique Résumé : Road accidents are a global health problem, and urgent action is needed to reduce them. To better understand and reduce accidents, it is essential to collect, analyze and use accident-related data efficiently.
The integration of modern technologies could indeed help achieve these objectives. Our aim is to create a web application to collect and then exploit data relating to road accidents in Algeria. With this application, we hope to provide valuable assistance to decision-makers in improving road safety and thus reducing the number of accidents. With this work, we hope to contribute by proposing a concrete solution for the collection and use of spatio-temporal accident data.Côte titre : MAI/0721 En ligne : https://drive.google.com/file/d/1NRylt1aVubTjN7ir4MarsqsdgrUr9E6H/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0721 MAI/0721 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleApprentissage automatique basé expressions génétiques pour la classification des pathologies médicales / Fetha,Kenza
Titre : Apprentissage automatique basé expressions génétiques pour la classification des pathologies médicales Type de document : texte imprimé Auteurs : Fetha,Kenza, Auteur ; Moussaoui ,Abdelouahab, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (72 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection du cancer
Expression des gènes
Puces à ADN
Apprentissage en profondeur
Réduction de la dimensionnalité
ClassificationIndex. décimale : 004 Informatique Note de contenu :
Sommaire
Introduction générale
Machine learning : concepts et techniques
Notion de Bioinformatique
Expression génétiques et médecine ciblée
Développement d'un algorithme pour la classification des expressions géné-tiques
Comparaison et validation
Conclusion générale et perspecties
BibliographieCôte titre : MAI/0222 Apprentissage automatique basé expressions génétiques pour la classification des pathologies médicales [texte imprimé] / Fetha,Kenza, Auteur ; Moussaoui ,Abdelouahab, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (72 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection du cancer
Expression des gènes
Puces à ADN
Apprentissage en profondeur
Réduction de la dimensionnalité
ClassificationIndex. décimale : 004 Informatique Note de contenu :
Sommaire
Introduction générale
Machine learning : concepts et techniques
Notion de Bioinformatique
Expression génétiques et médecine ciblée
Développement d'un algorithme pour la classification des expressions géné-tiques
Comparaison et validation
Conclusion générale et perspecties
BibliographieCôte titre : MAI/0222 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0222 MAI/0222 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Apprentissage Automatique dans l’Internet des Objets Industriels Type de document : texte imprimé Auteurs : Hadil Yousra Arare, Auteur ; Ouail Zougheleche, Auteur ; Chirihane Gherbi, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (70 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : L’apprentissage automatique
IoIIndex. décimale : 004 Informatique Résumé : L’Internet des objets industriels (IIoT) est apparu en raison de l’utilisation croissante
de l’Internet des objets (IoT) dans notre vie quotidienne et dans l’industrie. Avec de nombreux
axes de recherche tels que la complexité des calculs, la minimisation de la latence,
le déchargement des tâches, la gestion du stockage et la consommation d’énergie. L’IIoT a
de nombreux avantages et fonctionnalités. L’avantage principal est la collecte et l’analyse
de données en temps réel.
L’intégration de l’apprentissage automatique dans l’Internet industriel des objets (IIoT)
pour réaliser un IIoT intelligent. Afin de créer de nouvelles applications intelligentes
de l’IIoT-amélioré, des méthodes d’apprentissage automatique sont proposées dans cette
thèse. Nous nous concentrons sur les techniques de clustering, d’ordonnancement, de routage
et de déchargement qui sont largement déployées dans l’IIoT. Tout d’abord, une
architecture proposée dans l’IIoT et améliorée par l’apprentissage automatique. Un nouvel
algorithme de clustering kM-DBSCAN est proposé sur la base d’un apprentissage non
supervisé qui combine des éléments de clustering k-means et DBSCAN afin d’améliorer
l’efficacité énergétique et de réduire les coûts opérationnels pour les applications de edge
computing. Deuxièmement, nous avons construit un modèle d’apprentissage par renforcement
QH-Learning basé sur la méthode d’apprentissage Q-Learning qui permet de trouver
la politique optimale d’ordonnancement des tâches. Nous avons également proposé
un nouvel algorithme de routage basé sur l’apprentissage par renforcement Q-Routing
qui élimine l’ambiguïté due aux différents protocoles de transmission et trouve le chemin
optimal pour acheminer les paquets de données vers l’Edge. Enfin, nous concevrons un
schéma basé sur l’apprentissage par renforcement pour l’environnement IIoT avec edge
computing afin d’assurer le déchargement des tâches vers les serveurs edge en fonction de
la capacité de calcul et de la disponibilité des ressources.
Un simulateur de réseau NS3 est utilisé pour mener une étude analytique et une évaluation
des algorithmes proposés. Les résultats des simulations sont persuasifs et efficaces
par rapport aux algorithmes de base mentionnésCôte titre : MAI/0734 En ligne : https://drive.google.com/file/d/152Kv6h9e2g5OXbWxAQRa-8VUWPMED-w7/view?usp=drive [...] Format de la ressource électronique : Apprentissage Automatique dans l’Internet des Objets Industriels [texte imprimé] / Hadil Yousra Arare, Auteur ; Ouail Zougheleche, Auteur ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (70 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : L’apprentissage automatique
IoIIndex. décimale : 004 Informatique Résumé : L’Internet des objets industriels (IIoT) est apparu en raison de l’utilisation croissante
de l’Internet des objets (IoT) dans notre vie quotidienne et dans l’industrie. Avec de nombreux
axes de recherche tels que la complexité des calculs, la minimisation de la latence,
le déchargement des tâches, la gestion du stockage et la consommation d’énergie. L’IIoT a
de nombreux avantages et fonctionnalités. L’avantage principal est la collecte et l’analyse
de données en temps réel.
L’intégration de l’apprentissage automatique dans l’Internet industriel des objets (IIoT)
pour réaliser un IIoT intelligent. Afin de créer de nouvelles applications intelligentes
de l’IIoT-amélioré, des méthodes d’apprentissage automatique sont proposées dans cette
thèse. Nous nous concentrons sur les techniques de clustering, d’ordonnancement, de routage
et de déchargement qui sont largement déployées dans l’IIoT. Tout d’abord, une
architecture proposée dans l’IIoT et améliorée par l’apprentissage automatique. Un nouvel
algorithme de clustering kM-DBSCAN est proposé sur la base d’un apprentissage non
supervisé qui combine des éléments de clustering k-means et DBSCAN afin d’améliorer
l’efficacité énergétique et de réduire les coûts opérationnels pour les applications de edge
computing. Deuxièmement, nous avons construit un modèle d’apprentissage par renforcement
QH-Learning basé sur la méthode d’apprentissage Q-Learning qui permet de trouver
la politique optimale d’ordonnancement des tâches. Nous avons également proposé
un nouvel algorithme de routage basé sur l’apprentissage par renforcement Q-Routing
qui élimine l’ambiguïté due aux différents protocoles de transmission et trouve le chemin
optimal pour acheminer les paquets de données vers l’Edge. Enfin, nous concevrons un
schéma basé sur l’apprentissage par renforcement pour l’environnement IIoT avec edge
computing afin d’assurer le déchargement des tâches vers les serveurs edge en fonction de
la capacité de calcul et de la disponibilité des ressources.
Un simulateur de réseau NS3 est utilisé pour mener une étude analytique et une évaluation
des algorithmes proposés. Les résultats des simulations sont persuasifs et efficaces
par rapport aux algorithmes de base mentionnésCôte titre : MAI/0734 En ligne : https://drive.google.com/file/d/152Kv6h9e2g5OXbWxAQRa-8VUWPMED-w7/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0734 MAI/0734 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkApprentissage cooperatif a base d’agents / ABID,Meriem
PermalinkApprentissage par objectif et les réseaux adverses génératifs pour la détection des intrusions / Ferarma ,Hadil
PermalinkPermalinkL’apprentissage profond (Deep Learning) Pour la classification automatique D’images par le contenu visuel / Salah Rouabah
PermalinkApprentissage profond pour prédire les modèles de cascades indépendantes dans les réseaux sociaux / Mehafdia ,ismahene
PermalinkPermalink