University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : D´etection des cyber-attaques dans l’internet des objets Type de document : texte imprimé Auteurs : Rafika Saadouni, Auteur ; Amina Khacha, Auteur ; Zibouda Aliouat n´ee Zouaoui, Directeur de thèse Année de publication : 2022 Importance : 1 vol (67 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Big data
système de surveillanceIndex. décimale : 004 Informatique Résumé :
Le d´eveloppement croissant des dispositifs IoT (Internet des objets) cr´e´e une grande
surface d’attaque pour les cybercriminels afin de mener des cyberattaques. Parmis
les solutions cr´e´ees pour garder la s´ecurit´e est la cr´eation d’un IDS (un syst`eme de
d´etection d’intrusion) plus intelligent avec l’apprentissage profond. L’objectif de ce travail
est d’´etudier les performances des m´ethodes d’apprentissage profond et s´electionner
les r´eseaux de neurones les plus efficace pour faire une combinaison entre eux afin
d’obtenir un mod`ele hybride performant permettant de r´esoudre les probl`emes des
r´eseaux en s´ecurit´e. Nous avons ´evalu´e les m´ethodes propos´ees avec les trois ensembles
de donn´ees NSL-KDD, CICIDS-2017 et EDGE-IIOt. Nous avons ´egalement pr´esent´e
une ´etude comparative avec deux algorithmes d’apprentissage automatique dans deux
types de classification (binaire et multi-classes), en utilisant diff´erentes m´etriques dans
l’´evaluation des performances importants pour la d´etection des intrusions (taux de
d´etection, taux de fausses alarmes et temps de d´etection). Les r´esultats exp´erimentaux
ont montr´e que les performances des approches de deep learning (DL) propos´ees sont
sup´erieures `a celles des algorithmes de machine learning (ML) traditionnels et les
mod`eles propos´e hybrides mieux que le mod`ele pure.Côte titre : MAI/0638 En ligne : https://drive.google.com/file/d/1pWlSTAy1JiaEdWdWtA4i8Xpw1pOQlMGO/view?usp=share [...] Format de la ressource électronique : D´etection des cyber-attaques dans l’internet des objets [texte imprimé] / Rafika Saadouni, Auteur ; Amina Khacha, Auteur ; Zibouda Aliouat n´ee Zouaoui, Directeur de thèse . - 2022 . - 1 vol (67 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Big data
système de surveillanceIndex. décimale : 004 Informatique Résumé :
Le d´eveloppement croissant des dispositifs IoT (Internet des objets) cr´e´e une grande
surface d’attaque pour les cybercriminels afin de mener des cyberattaques. Parmis
les solutions cr´e´ees pour garder la s´ecurit´e est la cr´eation d’un IDS (un syst`eme de
d´etection d’intrusion) plus intelligent avec l’apprentissage profond. L’objectif de ce travail
est d’´etudier les performances des m´ethodes d’apprentissage profond et s´electionner
les r´eseaux de neurones les plus efficace pour faire une combinaison entre eux afin
d’obtenir un mod`ele hybride performant permettant de r´esoudre les probl`emes des
r´eseaux en s´ecurit´e. Nous avons ´evalu´e les m´ethodes propos´ees avec les trois ensembles
de donn´ees NSL-KDD, CICIDS-2017 et EDGE-IIOt. Nous avons ´egalement pr´esent´e
une ´etude comparative avec deux algorithmes d’apprentissage automatique dans deux
types de classification (binaire et multi-classes), en utilisant diff´erentes m´etriques dans
l’´evaluation des performances importants pour la d´etection des intrusions (taux de
d´etection, taux de fausses alarmes et temps de d´etection). Les r´esultats exp´erimentaux
ont montr´e que les performances des approches de deep learning (DL) propos´ees sont
sup´erieures `a celles des algorithmes de machine learning (ML) traditionnels et les
mod`eles propos´e hybrides mieux que le mod`ele pure.Côte titre : MAI/0638 En ligne : https://drive.google.com/file/d/1pWlSTAy1JiaEdWdWtA4i8Xpw1pOQlMGO/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0638 MAI/0638 Mémoire Bibliothéque des sciences Français Disponible
Sorti jusqu'au 25/02/2024
Titre : D´etection De La Langue Arabe Offensante Dans Les M´edias Sociaux Type de document : texte imprimé Auteurs : Anis Mebarki, Auteur ; Mortadha Hasniou Akli, Auteur ; Sadik Bessou, Directeur de thèse Année de publication : 2022 Importance : 1 vol (49 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Langage offensant
Apprentissage automatiqueIndex. décimale : 004 Informatique Résumé :
De nos jours maintenant le discours offensant augmente jour apr`es jour dans notre soci´et´e et
particuli`erement dans les m´edias sociaux.
Ce discours offensant se compose de plusieurs cat´egories comme le racisme, l’insulte ...
Au cours des derni`eres ann´ees, c’´etait la d´ecouverte et l’´elimination du langage offensant en
ligne `a l’aide d’une analyse manuelle, qui est une m´ethode traditionnelle tr`es difficile en raison
de l’´enorme volume de donn´ees et de la consommation de beaucoup de temps et de l’argent.
Pour cela, il est important de d´etecter et d’´eliminer le langage offensant en ligne grˆace `a un
syst`eme d’identification et de cat´egorisation de la langue arabe offensante sur les r´eseaux
sociaux.
Dans ce projet, nous discutons de cas pratique pour la d´etection automatique de
commentaires offensants qui ciblent sp´ecifiquement notre soci´et´e alg´erienne sur des
plates-formes sociales connues. Nous avons utilis´e le traitement automatique du langage
naturel pour nettoyer bien les donn´ees , grˆace `a l’utilisation du pr´etraitement.
Ensuite, nous avons appliqu´e l’´etape d’apprentissage automatique avec plusieurs algorithmes
(r´egression logistique, LinearSVC, MultinomialNB, BernoulliNB, SGDClassifier, Random
Forest), o`u nous sommes arriv´es que le meilleur mod`ele est MultinomialNB avec l’utilisation
de GridSearch et BOW, o`u la pr´ecision ´etait 0,91% suivi du mod`ele LinearSVC avec une
pr´ecision de 90,77%.Côte titre : MAI/0622 En ligne : https://drive.google.com/file/d/1CQhpJUfPup4o152saAkCt8PjRg3tDGPG/view?usp=share [...] Format de la ressource électronique : D´etection De La Langue Arabe Offensante Dans Les M´edias Sociaux [texte imprimé] / Anis Mebarki, Auteur ; Mortadha Hasniou Akli, Auteur ; Sadik Bessou, Directeur de thèse . - 2022 . - 1 vol (49 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Langage offensant
Apprentissage automatiqueIndex. décimale : 004 Informatique Résumé :
De nos jours maintenant le discours offensant augmente jour apr`es jour dans notre soci´et´e et
particuli`erement dans les m´edias sociaux.
Ce discours offensant se compose de plusieurs cat´egories comme le racisme, l’insulte ...
Au cours des derni`eres ann´ees, c’´etait la d´ecouverte et l’´elimination du langage offensant en
ligne `a l’aide d’une analyse manuelle, qui est une m´ethode traditionnelle tr`es difficile en raison
de l’´enorme volume de donn´ees et de la consommation de beaucoup de temps et de l’argent.
Pour cela, il est important de d´etecter et d’´eliminer le langage offensant en ligne grˆace `a un
syst`eme d’identification et de cat´egorisation de la langue arabe offensante sur les r´eseaux
sociaux.
Dans ce projet, nous discutons de cas pratique pour la d´etection automatique de
commentaires offensants qui ciblent sp´ecifiquement notre soci´et´e alg´erienne sur des
plates-formes sociales connues. Nous avons utilis´e le traitement automatique du langage
naturel pour nettoyer bien les donn´ees , grˆace `a l’utilisation du pr´etraitement.
Ensuite, nous avons appliqu´e l’´etape d’apprentissage automatique avec plusieurs algorithmes
(r´egression logistique, LinearSVC, MultinomialNB, BernoulliNB, SGDClassifier, Random
Forest), o`u nous sommes arriv´es que le meilleur mod`ele est MultinomialNB avec l’utilisation
de GridSearch et BOW, o`u la pr´ecision ´etait 0,91% suivi du mod`ele LinearSVC avec une
pr´ecision de 90,77%.Côte titre : MAI/0622 En ligne : https://drive.google.com/file/d/1CQhpJUfPup4o152saAkCt8PjRg3tDGPG/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0622 MAI/0622 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats / BOUTARA, Halima
Titre : L'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats Type de document : texte imprimé Auteurs : BOUTARA, Halima ; NEDJET, KAMEL, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (43f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : algorithme kmeans, algorithme PSO, ensemble des documents. Index. décimale : 004 Informatique Résumé : Résumé
Les algorithmes de clustering de documents jouent un rôle important en aidant les utilisateurs à naviguer efficacement, résumer et organiser l’information. Des études ont montré que les algorithmes de clustering partition sont plus appropriés pour regrouper des ensembles de données volumineux. Le K-means algorithme est l’algorithme de clustering la plus couramment utilisée car il peut être facilement mise en œuvre et est la plus efficace en termes de temps d’exécution. Le problème majeur de cette algorithme est qu’il est sensible à la sélection et peut convergent vers une optimums locaux. Dans cette étude, nous présentons une algorithme hybride PSO + K-means qui effectue le regroupement rapide de documents et peut éviter d’être piégé dans une solution locale optimale. Pour fins de comparaison, nous avons appliqué le K-means, PSO + K-means. Les résultats de regroupement des algorithmes sur un ensemble de données de documents texte montrent que le PSO + K-means algorithme peut générer les résultats les plus compacts de clustering que l’algorithme kmeans.
Note de contenu : Sommaire
Remerciement 2
Liste des tableaux 5
Liste des figures 6
Sommaire 7
Introduction générale 1
Chapitre I : Les algorithmes de
1. Définition de clustering 2
1.1 En informatique 2
1.2 En sciences 2
2. Buts de Clustering 3
3. Domaines d’application du Clustering : 4
4. Le fonctionnement du processus de Clustering 4
5. Mesures de rapprochement 5
5.1 Mesures pour les données binaires 6
5.2 Mesures pour les données nominales 7
5.3 Mesures pour les données réelles 7
6. Algorithmes de clustering 8
6.1 Algorithmes hiérarchiques 9
6.2 Algorithmes à partitionnement 10
6.3 Comparaison des algorithmes en termes de complexité 11
Chapitre II : Les algorithmes K-
1. les algorithmes de partition 13
1.1. Méthodes k-means 14
1.1.1. Méthodes de centres mobiles : 15
1.1.2. Méthodes des nuées dynamiques : 15
1.1.3. Avantages de l’algorithme k_means : 17
1.1.4. Incovenients de l’algorithme k-means : 17
2. Algorithme a essaim particulaire 17
2.1. Principe 18
2.1.1. Modèle de Reynolds (1987) 18
2.1.2. Modèle de Kennedy et Eberhart (1995) 19
2.2. Structure générale de PSO 20
2.3. Classification de données avec PSO 23
Chapitre III : Conception
1. Le pretraitement des documents 24
1.1. Définition de la catégorisation de textes 24
1.2. Applications de la catégorisation de texte: 25
1.3. Lien avec la recherche documentaire: 25
1.4. Processus de traitement des textes 26
1.4.1. Choix des éléments 26
1.4.2. Choix des traits descriptifs 27
2. Quelques applications de l’algorithme hybride PSO+k-means 27
2.1.Document Clustering Analysis Based on Hybrid PSO+K-means Algorithm 27
2.1.A hybrid sequential approach for data clustering using K-Means and particle swarm optimization algorithm 28
3. L’algorithme hybride PSO + K-means 28
3.1. Le module PSO: 29
3.2. Le module K-means: 30
Chapitre IV : Réalisation
1. Environnements logiciel 32
1.1. Le langage de programmation java: 32
1.2. NetBeans IDE 32
1.3. Les fichiers 33
1.4. dataset ………………………………………………………………...34
2. Fonctionnement du logiciel 35
2.1. L’interface du logiciel : 35
Conclusion générale 41
Bibliographie et sitographie 42
Côte titre : MAI/0033 En ligne : https://drive.google.com/file/d/1NoHcw-M4iErmoCTxkc2fqvMHn4R-jHHF/view?usp=shari [...] Format de la ressource électronique : docx L'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats [texte imprimé] / BOUTARA, Halima ; NEDJET, KAMEL, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (43f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : algorithme kmeans, algorithme PSO, ensemble des documents. Index. décimale : 004 Informatique Résumé : Résumé
Les algorithmes de clustering de documents jouent un rôle important en aidant les utilisateurs à naviguer efficacement, résumer et organiser l’information. Des études ont montré que les algorithmes de clustering partition sont plus appropriés pour regrouper des ensembles de données volumineux. Le K-means algorithme est l’algorithme de clustering la plus couramment utilisée car il peut être facilement mise en œuvre et est la plus efficace en termes de temps d’exécution. Le problème majeur de cette algorithme est qu’il est sensible à la sélection et peut convergent vers une optimums locaux. Dans cette étude, nous présentons une algorithme hybride PSO + K-means qui effectue le regroupement rapide de documents et peut éviter d’être piégé dans une solution locale optimale. Pour fins de comparaison, nous avons appliqué le K-means, PSO + K-means. Les résultats de regroupement des algorithmes sur un ensemble de données de documents texte montrent que le PSO + K-means algorithme peut générer les résultats les plus compacts de clustering que l’algorithme kmeans.
Note de contenu : Sommaire
Remerciement 2
Liste des tableaux 5
Liste des figures 6
Sommaire 7
Introduction générale 1
Chapitre I : Les algorithmes de
1. Définition de clustering 2
1.1 En informatique 2
1.2 En sciences 2
2. Buts de Clustering 3
3. Domaines d’application du Clustering : 4
4. Le fonctionnement du processus de Clustering 4
5. Mesures de rapprochement 5
5.1 Mesures pour les données binaires 6
5.2 Mesures pour les données nominales 7
5.3 Mesures pour les données réelles 7
6. Algorithmes de clustering 8
6.1 Algorithmes hiérarchiques 9
6.2 Algorithmes à partitionnement 10
6.3 Comparaison des algorithmes en termes de complexité 11
Chapitre II : Les algorithmes K-
1. les algorithmes de partition 13
1.1. Méthodes k-means 14
1.1.1. Méthodes de centres mobiles : 15
1.1.2. Méthodes des nuées dynamiques : 15
1.1.3. Avantages de l’algorithme k_means : 17
1.1.4. Incovenients de l’algorithme k-means : 17
2. Algorithme a essaim particulaire 17
2.1. Principe 18
2.1.1. Modèle de Reynolds (1987) 18
2.1.2. Modèle de Kennedy et Eberhart (1995) 19
2.2. Structure générale de PSO 20
2.3. Classification de données avec PSO 23
Chapitre III : Conception
1. Le pretraitement des documents 24
1.1. Définition de la catégorisation de textes 24
1.2. Applications de la catégorisation de texte: 25
1.3. Lien avec la recherche documentaire: 25
1.4. Processus de traitement des textes 26
1.4.1. Choix des éléments 26
1.4.2. Choix des traits descriptifs 27
2. Quelques applications de l’algorithme hybride PSO+k-means 27
2.1.Document Clustering Analysis Based on Hybrid PSO+K-means Algorithm 27
2.1.A hybrid sequential approach for data clustering using K-Means and particle swarm optimization algorithm 28
3. L’algorithme hybride PSO + K-means 28
3.1. Le module PSO: 29
3.2. Le module K-means: 30
Chapitre IV : Réalisation
1. Environnements logiciel 32
1.1. Le langage de programmation java: 32
1.2. NetBeans IDE 32
1.3. Les fichiers 33
1.4. dataset ………………………………………………………………...34
2. Fonctionnement du logiciel 35
2.1. L’interface du logiciel : 35
Conclusion générale 41
Bibliographie et sitographie 42
Côte titre : MAI/0033 En ligne : https://drive.google.com/file/d/1NoHcw-M4iErmoCTxkc2fqvMHn4R-jHHF/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0033 MAI/0033 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Étude d'algorithmes d'itemsets fréquents basés sur des générateurs Type de document : texte imprimé Auteurs : Sarra Ghedjati, Auteur ; Dounia Zabar, Auteur ; Chafia Kara-Mohamed, Directeur de thèse Année de publication : 2022 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0595 En ligne : https://drive.google.com/file/d/1NshacIJ_WPtbAZLA4O2dew5cIyh4ZXI4/view?usp=share [...] Format de la ressource électronique : Étude d'algorithmes d'itemsets fréquents basés sur des générateurs [texte imprimé] / Sarra Ghedjati, Auteur ; Dounia Zabar, Auteur ; Chafia Kara-Mohamed, Directeur de thèse . - 2022 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0595 En ligne : https://drive.google.com/file/d/1NshacIJ_WPtbAZLA4O2dew5cIyh4ZXI4/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0595 MAI/0595 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs Type de document : texte imprimé Auteurs : Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs [texte imprimé] / Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0116 MAI/0116 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude approfondie sur le protocole Bit Torrent / BENSASSI, Amine
PermalinkPermalinkEtude comparative entre les différents algorithmes de détection de points d’intérêt / Boussouf ,Yaakoub
PermalinkEtude comparative des performances des middlewares de construction des applications réparties / Kerour,fadila
PermalinkPermalinkÉtude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz / Rahmani ,Mohammed
PermalinkPermalinkPermalinkPermalinkEtude et évaluation des paramétres de déploiement d'un Réseau de capteurs sans l / Djilani,Ichrak
Permalink