University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Application d’un algorithme de généralisation /dégradation sur des données réparties / BOUCHELAGHEM, Abir
![]()
Titre : Application d’un algorithme de généralisation /dégradation sur des données réparties Type de document : texte imprimé Auteurs : BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation sur des données réparties [texte imprimé] / BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse . - 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0042 MAI/0042 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
![]()
Titre : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement Type de document : texte imprimé Auteurs : MENTER,Abdelhak ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement [texte imprimé] / MENTER,Abdelhak ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0110 MAI/0110 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Application de l’Approche Clustering dans le Contexte de l’IoV Type de document : texte imprimé Auteurs : Senouci,Oussama, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Internet des VéhiculesIndex. décimale : 004 - Informatique Résumé : Résumé:
Cette thèse de doctorat porte principalement sur le problème de l'optimisation de la charge et de
l'amélioration de la stabilité du réseau dans un environnement Internet des Véhicules (IoV). Dans ce
contexte, nous sommes intéressés par l’approche de regroupement pour répondre aux exigences d’un
tel environnement. Par conséquent, l'objectif général de ces travaux de recherche est de concevoir,
modéliser et simuler de nouveaux algorithmes de regroupement pour le réseau IoV. À cet égard, nous
commençons par analyser, à travers une revue critique de la littérature, un certain nombre
d’algorithmes de regroupement dans des VANET, afin de détecter certains problèmes encore en
suspens ou dont les solutions proposées doivent encore être améliorées. Ensuite, nous proposons trois
nouveaux algorithmes de regroupement pour les réseaux IoV, qui permettent d’améliorer leurs
performances, tout en garantissant un haut niveau de service requis par la fonction réalisée par ces
réseaux. Les algorithmes proposés ont pour objectif de réduire de manière significative les frais
généraux du réseau, de réduire la latence du réseau et d’augmenter le rapport de transmission entre un
grand nombre de véhicules connectés se déplaçant à grande vitesse. L'étude analytique et la simulation
d'évaluation des algorithmes proposés, réalisées à l'aide d'une combinaison du simulateur de réseau
NS2 et du générateur de mobilité VanetMobiSim, ont donné des résultats convaincants, supérieurs àNote de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 9
1 Internet of Vehicles: An overview 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 IoVs' denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 IoVs' network architecture . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 IoVs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Safety-oriented applications . . . . . . . . . . . . . . . . . . . . 14
1.4.2 User-oriented applications . . . . . . . . . . . . . . . . . . . . . 15
1.5 IoV's features, challenges and requirements . . . . . . . . . . . . . . . . 16
1.6 Wireless Access Technologies (WATs) for IoVs . . . . . . . . . . . . . . 18
1.6.1 Wireless LAN (WLAN) technology . . . . . . . . . . . . . . . . 19
1.6.2 WiMAX technology . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.3 Cellular wireless technology . . . . . . . . . . . . . . . . . . . . 20
1.6.4 Satellite technology . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7 Simulations and mobility models for IoVs . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 State of the art: Clustering in VANETs 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Clustering in VANETs: An overview . . . . . . . . . . . . . . . . . . . 26
2.2.1 Brief historical . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Clustering concepts . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Clustering procedural ow . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Performance metrics for clustering algorithms . . . . . . . . . . 31
2.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Taxonomy of clustering algorithms in VANETs . . . . . . . . . . . . . . 34
2.4.1 Heuristic clustering algorithms . . . . . . . . . . . . . . . . . . . 34
2.4.2 MANETs clustering algorithms . . . . . . . . . . . . . . . . . . 38
2.4.3 Position based clustering algorithms . . . . . . . . . . . . . . . . 40
2.4.4 Mobility based clustering algorithms . . . . . . . . . . . . . . . 42
2.4.5 Weight based clustering algorithms . . . . . . . . . . . . . . . . 44
2.4.6 Destination based clustering algorithms . . . . . . . . . . . . . . 45
2.4.7 Neighborhood based clustering algorithms . . . . . . . . . . . . 48
2.4.8 General comparison of clustering algorithms in VANETs . . . . 51
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Contributions 54
3 A New Heuristic Clustering Algorithm Based on RSU for IoV 54
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Denitions and notations . . . . . . . . . . . . . . . . . . . . . . 59
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.3.1 Cluster formation . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.2 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.3 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 Experimental analysis . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.2 Comparison metrics . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4 MCA-V2I: A Multi-hop Clustering Approach over Vehicle-to-Internet communication for improving VANETs performances 87
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.1 VANET toward IoV: An overview . . . . . . . . . . . . . . . . . 87
4.1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.2 System description . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Neighborhood discovery . . . . . . . . . . . . . . . . . . . . . . 98
4.3.3 Master CH selection . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.4 Announcement . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.5 Aliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.6 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.7 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4.1 Cluster Head Lifetime (CHL) . . . . . . . . . . . . . . . . . . . 111
4.4.2 Cluster Member Lifetime (CML) . . . . . . . . . . . . . . . . . 112
4.4.3 Cluster Head Change Number (CHCN) . . . . . . . . . . . . . . 113
4.4.4 Cluster Number (CN) . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.5 Clustering Overhead (CO) . . . . . . . . . . . . . . . . . . . . . 114
4.4.6 Message Delivery Latency (MDL) . . . . . . . . . . . . . . . . . 115
4.4.7 Message Delivery Ratio (MDR) . . . . . . . . . . . . . . . . . . 116
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 An Ecient Weight-Based Clustering Algorithm using Mobility Re-
port for IoV 118
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.2 Cluster initialization . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.3 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.4 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.1 CH lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.2 CM lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.3 Clusters number . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.3.4 Clustering overhead . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion and future work 133
List of included publications 136
Bibliography 138Côte titre : DI/0042 En ligne : https://drive.google.com/file/d/1MdIb-j-7e4pJRb6GrIJjBkU5RsfxEQjr/view?usp=shari [...] Format de la ressource électronique : Application de l’Approche Clustering dans le Contexte de l’IoV [texte imprimé] / Senouci,Oussama, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET
Internet des VéhiculesIndex. décimale : 004 - Informatique Résumé : Résumé:
Cette thèse de doctorat porte principalement sur le problème de l'optimisation de la charge et de
l'amélioration de la stabilité du réseau dans un environnement Internet des Véhicules (IoV). Dans ce
contexte, nous sommes intéressés par l’approche de regroupement pour répondre aux exigences d’un
tel environnement. Par conséquent, l'objectif général de ces travaux de recherche est de concevoir,
modéliser et simuler de nouveaux algorithmes de regroupement pour le réseau IoV. À cet égard, nous
commençons par analyser, à travers une revue critique de la littérature, un certain nombre
d’algorithmes de regroupement dans des VANET, afin de détecter certains problèmes encore en
suspens ou dont les solutions proposées doivent encore être améliorées. Ensuite, nous proposons trois
nouveaux algorithmes de regroupement pour les réseaux IoV, qui permettent d’améliorer leurs
performances, tout en garantissant un haut niveau de service requis par la fonction réalisée par ces
réseaux. Les algorithmes proposés ont pour objectif de réduire de manière significative les frais
généraux du réseau, de réduire la latence du réseau et d’augmenter le rapport de transmission entre un
grand nombre de véhicules connectés se déplaçant à grande vitesse. L'étude analytique et la simulation
d'évaluation des algorithmes proposés, réalisées à l'aide d'une combinaison du simulateur de réseau
NS2 et du générateur de mobilité VanetMobiSim, ont donné des résultats convaincants, supérieurs àNote de contenu :
Sommaire
Table of contents viii
List of gures x
List of tables xi
List of algorithms xii
Abbreviations xiii
Introduction 1
Background 9
1 Internet of Vehicles: An overview 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 IoVs' denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 IoVs' network architecture . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 IoVs' applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Safety-oriented applications . . . . . . . . . . . . . . . . . . . . 14
1.4.2 User-oriented applications . . . . . . . . . . . . . . . . . . . . . 15
1.5 IoV's features, challenges and requirements . . . . . . . . . . . . . . . . 16
1.6 Wireless Access Technologies (WATs) for IoVs . . . . . . . . . . . . . . 18
1.6.1 Wireless LAN (WLAN) technology . . . . . . . . . . . . . . . . 19
1.6.2 WiMAX technology . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.3 Cellular wireless technology . . . . . . . . . . . . . . . . . . . . 20
1.6.4 Satellite technology . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7 Simulations and mobility models for IoVs . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 State of the art: Clustering in VANETs 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Clustering in VANETs: An overview . . . . . . . . . . . . . . . . . . . 26
2.2.1 Brief historical . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Clustering concepts . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Clustering procedural ow . . . . . . . . . . . . . . . . . . . . . 29
2.2.4 Performance metrics for clustering algorithms . . . . . . . . . . 31
2.3 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Taxonomy of clustering algorithms in VANETs . . . . . . . . . . . . . . 34
2.4.1 Heuristic clustering algorithms . . . . . . . . . . . . . . . . . . . 34
2.4.2 MANETs clustering algorithms . . . . . . . . . . . . . . . . . . 38
2.4.3 Position based clustering algorithms . . . . . . . . . . . . . . . . 40
2.4.4 Mobility based clustering algorithms . . . . . . . . . . . . . . . 42
2.4.5 Weight based clustering algorithms . . . . . . . . . . . . . . . . 44
2.4.6 Destination based clustering algorithms . . . . . . . . . . . . . . 45
2.4.7 Neighborhood based clustering algorithms . . . . . . . . . . . . 48
2.4.8 General comparison of clustering algorithms in VANETs . . . . 51
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Contributions 54
3 A New Heuristic Clustering Algorithm Based on RSU for IoV 54
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Denitions and notations . . . . . . . . . . . . . . . . . . . . . . 59
3.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.3.1 Cluster formation . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.2 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.3 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 Experimental analysis . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.2 Comparison metrics . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4 MCA-V2I: A Multi-hop Clustering Approach over Vehicle-to-Internet communication for improving VANETs performances 87
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.1 VANET toward IoV: An overview . . . . . . . . . . . . . . . . . 87
4.1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.3 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.2 System description . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Neighborhood discovery . . . . . . . . . . . . . . . . . . . . . . 98
4.3.3 Master CH selection . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.4 Announcement . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.5 Aliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3.6 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.7 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4.1 Cluster Head Lifetime (CHL) . . . . . . . . . . . . . . . . . . . 111
4.4.2 Cluster Member Lifetime (CML) . . . . . . . . . . . . . . . . . 112
4.4.3 Cluster Head Change Number (CHCN) . . . . . . . . . . . . . . 113
4.4.4 Cluster Number (CN) . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.5 Clustering Overhead (CO) . . . . . . . . . . . . . . . . . . . . . 114
4.4.6 Message Delivery Latency (MDL) . . . . . . . . . . . . . . . . . 115
4.4.7 Message Delivery Ratio (MDR) . . . . . . . . . . . . . . . . . . 116
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 An Ecient Weight-Based Clustering Algorithm using Mobility Re-
port for IoV 118
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.2 Cluster initialization . . . . . . . . . . . . . . . . . . . . . . . . 120
5.2.3 Cluster maintenance . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.4 Theoretical analysis . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.1 CH lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.2 CM lifetime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.3.3 Clusters number . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.3.4 Clustering overhead . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusion and future work 133
List of included publications 136
Bibliography 138Côte titre : DI/0042 En ligne : https://drive.google.com/file/d/1MdIb-j-7e4pJRb6GrIJjBkU5RsfxEQjr/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0042 DI/0042 Thèse Bibliothéque des sciences Français Disponible
DisponibleApplication des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs / Yahia Chaouki Ghezal
![]()
Titre : Application des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs Type de document : texte imprimé Auteurs : Yahia Chaouki Ghezal, Auteur ; Abderrezak Kerour, Auteur ; zahia lalama, Auteur Année de publication : 2022 Importance : 1 vol (52 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauIndex. décimale : 004 Informatique Résumé :
Un Réseau de Capteurs Sans Fil (RCSF) est composé d‘un ensemble de capteurs déployés dans
une zone d’intérêt pour affecter une ou plusieurs tâches spécifiques, capable de collecter et de
transmettre des données environnementales de manière autonome, plusieurs problèmes sont
abordés dans le RCSF, on cite, consommation d’énergie, la gestion d’auto-organisation, la sécurité
des données, les protocoles de routage, l‘agrégation et le stockage des données, la qualité de service
et la localisation des noeuds qui est l’objectif de notre mémoire. Plusieurs études sont utilisées pour
réaliser cette fonctionnalité en appuyant sur les algorithmes distribués qui utilisent les métaheuristiques
bio-inspirées de la nature pour résoudre ce problème. Dans ce mémoire nous avons
opté pour la technique de localisation (DV-HOP), afin d’optimiser notre approche nous avons
adopté une nouvelle méta-heuristique appelé (DVHOP-CSO), basé sur l’algorithme
d’Optimisation par Essaim de Chat une étude comparative a été réalisée pour démontrer les
performances de l’algorithme proposé, l'étude expérimentale et les résultats de la simulation obtenus
prouvent l'efficacité de cet algorithmes proposés.Côte titre : MAI/0635 En ligne : https://drive.google.com/file/d/1ZcgrTlpbvDmVaYi03pW16fEYgkhCIeQ_/view?usp=share [...] Format de la ressource électronique : Application des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs [texte imprimé] / Yahia Chaouki Ghezal, Auteur ; Abderrezak Kerour, Auteur ; zahia lalama, Auteur . - 2022 . - 1 vol (52 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauIndex. décimale : 004 Informatique Résumé :
Un Réseau de Capteurs Sans Fil (RCSF) est composé d‘un ensemble de capteurs déployés dans
une zone d’intérêt pour affecter une ou plusieurs tâches spécifiques, capable de collecter et de
transmettre des données environnementales de manière autonome, plusieurs problèmes sont
abordés dans le RCSF, on cite, consommation d’énergie, la gestion d’auto-organisation, la sécurité
des données, les protocoles de routage, l‘agrégation et le stockage des données, la qualité de service
et la localisation des noeuds qui est l’objectif de notre mémoire. Plusieurs études sont utilisées pour
réaliser cette fonctionnalité en appuyant sur les algorithmes distribués qui utilisent les métaheuristiques
bio-inspirées de la nature pour résoudre ce problème. Dans ce mémoire nous avons
opté pour la technique de localisation (DV-HOP), afin d’optimiser notre approche nous avons
adopté une nouvelle méta-heuristique appelé (DVHOP-CSO), basé sur l’algorithme
d’Optimisation par Essaim de Chat une étude comparative a été réalisée pour démontrer les
performances de l’algorithme proposé, l'étude expérimentale et les résultats de la simulation obtenus
prouvent l'efficacité de cet algorithmes proposés.Côte titre : MAI/0635 En ligne : https://drive.google.com/file/d/1ZcgrTlpbvDmVaYi03pW16fEYgkhCIeQ_/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0635 MAI/0635 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Application Mobile Cloud Computing pour la Gestion des Projets ERPs Type de document : texte imprimé Auteurs : Nabti,hanane ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Web sémantique
Cloud Computing
Qos
ERP
ContexteIndex. décimale : 004 Informatique Résumé :
Résumé :
Les ERPs ont une grande importance dans le domaine de l’industrie. Avec le Cloud Computing, plusieurs obstacles dans le Mobile Computing, tel que la durée de vie de la batterie sont disparus. L’objectif de ce travail est l’exploitation des modèles sémantiques et des caractéristiques du Cloud Computing pour la modélisation, l’implémentation et le déploiement d’une application mobile pour la gestion des projets ERPs sur le Cloud. L’hétérogénéité des besoins des entreprises et ses ressources limitées rend la gestion de la qualité de service très difficile. Cette complexité devient claire lors de la description contextuelle sémantique avec une meilleur QoS entre deux ou plusieurs services de même processus. Ce travail est basé sue un prototype intelligent pour la gestion de la qualité des services sensible aux contextes et consiste à définir l’ontologie CxWCloudERP comme une extension des ERPs qui permet de considérer la qualité et la sensibilité des ressources tout en découvrant et sélectionnant des services des entreprises, et d’inférer leurs besoins communs et spécifiques.
Note de contenu :
Table des matières
Liste des Figures
Introduction générale……………………………………………......................1
Chapitre1: ERP ET Mobile Cloud Computing
1. Introduction…………………………………………………………………..3
2. ERP (Enterprise Ressource Planning) ………………………………………..3
2.1 Définitions de base……………………………………………………….3
2.2 Fonctionnement d'un ERP……………………………………………….4
2.3 A quoi sert un ERP ?..................................................................................5
2.4 Avantages et inconvénients d'un ERP…………………………………...5
2.4.1 Avantages………………………………………………………..5
2.4.2 Inconvénients …………………………………………………..5
3. Cloud Computing Mobile………………………………………………………….….¬¬¬¬6
3.1 Cloud Computing (Informatique en nuage)………………………………6
3.1.1 Définition ………………………………………………………....6
3.1.2 Modèles de services…………………………………………….…7
3.1.3 Architectures Cloud Computing…………………………………..8
3.1.4 Les caractéristiques essentielles du Cloud Computing…..……….9
3.1.5 Avantages et inconvénients……………………………………. …9
4 .Cloud Computing Mobile (CCM)…………………………………………….10
4.1 Définition …………………………………………………………….....10
4.2 Caractéristiques de CCM………………………………………………...11
4.3 Architecture de Cloud Computing Mobile………………………………11
4.5 Domaines d’applications de CCM……………………………………….12
4.6 Avantages et inconvénients de CCM …………………………………...12
5. Web Sémantique……………………………………………………………….13
5.1 Définition…………………………………………………..……………...13
5.2 Les couches pour le web sémantique…………………………. ………….13
5.3 Les ontologies……………………………………………………..………14
6. Conclusion……………………………………………………………….……15
Chapitre2: Travaux Connexes
1. Introduction ………………………………………….………………………16
2. Travaux Connexes…………………………………………….………………16
3. Synthèse et discussion………………………………………….……………..20
4. Conclusion………………………………………………….………………....21
Chapitre3: Conception Ontologique
1. Introduction……………………………………………………………………22
2. Approche développée………………………………………………………….23
2.1 Architecture de système………………………………………………….23
2.2 Objectifs et motivations……………………………………………….….24
2.3 L’ontologie CxQWCloudERP……………………………………….…...25
2.3.1 Sous-ontologie « Location » ……………………………….. …26
2.3.2 Sous-ontologie « Entreprise » ………………………………. ….27
2.3.3 Sous-ontologie « Processus métier »…………………….……….27
2.3.4 Sous Ontologie « Fournisseur Cloud » ………………………….28
2.3.5 Sous Ontologie « Contrainte »…………………………………..29
2.3.6 Sous Ontologie « Service Cloud »……………………………….30
2.3.7 Sous Ontologie « Service Cloud Virtuel »………………………..32
2.3.8 Sous Ontologie « Qualité de Service » ………………………..….33
2.3.9 Sous Ontologie « Entité » ………………………………………...34
2.3.10 Sous Ontologie « Entité contextuelle» ……………………...…...35
3. L’ingénierie des connaissances pour les ERPs auto-adaptatifs………….…...36
3.1 Proximité sémantique et processus de développement des ERPs….……36
3.2 Exemple illustratif…………………………………………………….…38
3.3 Démonstration de la création d’une entreprise virtuelle ……………..…39
4. Conclusion……………………………………………………………………..…43
Chapitre4: Implémentation
1 .Introduction…………………………………………….…….…………………44
2. Environnement de développement et langage utilisée …………………. ……...44
2.1 Langages utilisés……………………………………….………………..44
2.1.1 Pourquoi Java ? ………………………………………………….….. .44
2.1.2 SWRL ………………………………………..……………………….45
2.2 Environnements de développements ……………..……………………..45
2.2.1 Pourquoi protégé ? ………………………………..…………………...45
2.2.2 L’environnement de développement intégré NetBeans………….……45
3. Implémentation de CxWCloudERP ………………………………….………...46
3.1 Réalisation de CxWCloudERP sous protégé………………….……..…46
3.2 Scénarios possible et validation…………………………………………51
4. Conclusion………………………………………………………………………56
Conclusion générale………………………………………………………………57
Côte titre : MAI/0131 Application Mobile Cloud Computing pour la Gestion des Projets ERPs [texte imprimé] / Nabti,hanane ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Web sémantique
Cloud Computing
Qos
ERP
ContexteIndex. décimale : 004 Informatique Résumé :
Résumé :
Les ERPs ont une grande importance dans le domaine de l’industrie. Avec le Cloud Computing, plusieurs obstacles dans le Mobile Computing, tel que la durée de vie de la batterie sont disparus. L’objectif de ce travail est l’exploitation des modèles sémantiques et des caractéristiques du Cloud Computing pour la modélisation, l’implémentation et le déploiement d’une application mobile pour la gestion des projets ERPs sur le Cloud. L’hétérogénéité des besoins des entreprises et ses ressources limitées rend la gestion de la qualité de service très difficile. Cette complexité devient claire lors de la description contextuelle sémantique avec une meilleur QoS entre deux ou plusieurs services de même processus. Ce travail est basé sue un prototype intelligent pour la gestion de la qualité des services sensible aux contextes et consiste à définir l’ontologie CxWCloudERP comme une extension des ERPs qui permet de considérer la qualité et la sensibilité des ressources tout en découvrant et sélectionnant des services des entreprises, et d’inférer leurs besoins communs et spécifiques.
Note de contenu :
Table des matières
Liste des Figures
Introduction générale……………………………………………......................1
Chapitre1: ERP ET Mobile Cloud Computing
1. Introduction…………………………………………………………………..3
2. ERP (Enterprise Ressource Planning) ………………………………………..3
2.1 Définitions de base……………………………………………………….3
2.2 Fonctionnement d'un ERP……………………………………………….4
2.3 A quoi sert un ERP ?..................................................................................5
2.4 Avantages et inconvénients d'un ERP…………………………………...5
2.4.1 Avantages………………………………………………………..5
2.4.2 Inconvénients …………………………………………………..5
3. Cloud Computing Mobile………………………………………………………….….¬¬¬¬6
3.1 Cloud Computing (Informatique en nuage)………………………………6
3.1.1 Définition ………………………………………………………....6
3.1.2 Modèles de services…………………………………………….…7
3.1.3 Architectures Cloud Computing…………………………………..8
3.1.4 Les caractéristiques essentielles du Cloud Computing…..……….9
3.1.5 Avantages et inconvénients……………………………………. …9
4 .Cloud Computing Mobile (CCM)…………………………………………….10
4.1 Définition …………………………………………………………….....10
4.2 Caractéristiques de CCM………………………………………………...11
4.3 Architecture de Cloud Computing Mobile………………………………11
4.5 Domaines d’applications de CCM……………………………………….12
4.6 Avantages et inconvénients de CCM …………………………………...12
5. Web Sémantique……………………………………………………………….13
5.1 Définition…………………………………………………..……………...13
5.2 Les couches pour le web sémantique…………………………. ………….13
5.3 Les ontologies……………………………………………………..………14
6. Conclusion……………………………………………………………….……15
Chapitre2: Travaux Connexes
1. Introduction ………………………………………….………………………16
2. Travaux Connexes…………………………………………….………………16
3. Synthèse et discussion………………………………………….……………..20
4. Conclusion………………………………………………….………………....21
Chapitre3: Conception Ontologique
1. Introduction……………………………………………………………………22
2. Approche développée………………………………………………………….23
2.1 Architecture de système………………………………………………….23
2.2 Objectifs et motivations……………………………………………….….24
2.3 L’ontologie CxQWCloudERP……………………………………….…...25
2.3.1 Sous-ontologie « Location » ……………………………….. …26
2.3.2 Sous-ontologie « Entreprise » ………………………………. ….27
2.3.3 Sous-ontologie « Processus métier »…………………….……….27
2.3.4 Sous Ontologie « Fournisseur Cloud » ………………………….28
2.3.5 Sous Ontologie « Contrainte »…………………………………..29
2.3.6 Sous Ontologie « Service Cloud »……………………………….30
2.3.7 Sous Ontologie « Service Cloud Virtuel »………………………..32
2.3.8 Sous Ontologie « Qualité de Service » ………………………..….33
2.3.9 Sous Ontologie « Entité » ………………………………………...34
2.3.10 Sous Ontologie « Entité contextuelle» ……………………...…...35
3. L’ingénierie des connaissances pour les ERPs auto-adaptatifs………….…...36
3.1 Proximité sémantique et processus de développement des ERPs….……36
3.2 Exemple illustratif…………………………………………………….…38
3.3 Démonstration de la création d’une entreprise virtuelle ……………..…39
4. Conclusion……………………………………………………………………..…43
Chapitre4: Implémentation
1 .Introduction…………………………………………….…….…………………44
2. Environnement de développement et langage utilisée …………………. ……...44
2.1 Langages utilisés……………………………………….………………..44
2.1.1 Pourquoi Java ? ………………………………………………….….. .44
2.1.2 SWRL ………………………………………..……………………….45
2.2 Environnements de développements ……………..……………………..45
2.2.1 Pourquoi protégé ? ………………………………..…………………...45
2.2.2 L’environnement de développement intégré NetBeans………….……45
3. Implémentation de CxWCloudERP ………………………………….………...46
3.1 Réalisation de CxWCloudERP sous protégé………………….……..…46
3.2 Scénarios possible et validation…………………………………………51
4. Conclusion………………………………………………………………………56
Conclusion générale………………………………………………………………57
Côte titre : MAI/0131 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0131 MAI/0131 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkApplication mobile pour la collecte et l’exploitation des données relatives aux accidents de la route en Algérie / Mohamed Mouatez Benazza
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkApplication of Blockchain Technology (BT) in the development of Central Bank Digital Currencies (CBDC) / Sarra Chaabna
PermalinkPermalink