University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Gestion des Feux de Signalisation via Réseaux de Capteurs sans Fil Type de document : texte imprimé Auteurs : Saber Guelmen Douibi, Auteur ; Chaima Smari, Auteur ; Aliouat, Makhlouf, Directeur de thèse Année de publication : 2022 Importance : 1 vol (59 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Système de coordination du trafic urbain Index. décimale : 004 - Informatique Résumé :
La congestion du trafic devient l’un des problèmes critiques avec l’augmentation de la population
et des automobiles dans les villes, un temps précieux est souvent perdu pour les
services d’urgence en raison du trafic. L’objectif de ce travail est de contrôler les feux de signalisation
en temps réel en se basant sur les capteurs d’images placés dans des angles bien
précis dans les jonctions. Les images seront traitées d’une manière intelligente afin de pouvoir
calculer les nombre de véhicules et leurs temps d’attente dans chaque voie. Lorsqu’un
véhicule d’urgence est détecté, la priorité est donnée immédiatement à sa voie correspondante,
donc les voies seront dégagées conformément au degré d’urgence sinon le signal sera
donné selon la densité du trafic. Pour pouvoir concrétiser ce système dynamique nous avons
utilisé une interface à Simulation of Urban MObility (SUMO), un progiciel open-source de
simulation continue du trafic routier, dans le but de débloquer rapidement le trafic et d’améliorer
le passage des véhicules prioritaires.Côte titre : MAI/0667 En ligne : https://drive.google.com/file/d/1I8ShazXXAQNcCNOMjUh4l4IkZsEIvYw1/view?usp=share [...] Format de la ressource électronique : Gestion des Feux de Signalisation via Réseaux de Capteurs sans Fil [texte imprimé] / Saber Guelmen Douibi, Auteur ; Chaima Smari, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - 2022 . - 1 vol (59 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Système de coordination du trafic urbain Index. décimale : 004 - Informatique Résumé :
La congestion du trafic devient l’un des problèmes critiques avec l’augmentation de la population
et des automobiles dans les villes, un temps précieux est souvent perdu pour les
services d’urgence en raison du trafic. L’objectif de ce travail est de contrôler les feux de signalisation
en temps réel en se basant sur les capteurs d’images placés dans des angles bien
précis dans les jonctions. Les images seront traitées d’une manière intelligente afin de pouvoir
calculer les nombre de véhicules et leurs temps d’attente dans chaque voie. Lorsqu’un
véhicule d’urgence est détecté, la priorité est donnée immédiatement à sa voie correspondante,
donc les voies seront dégagées conformément au degré d’urgence sinon le signal sera
donné selon la densité du trafic. Pour pouvoir concrétiser ce système dynamique nous avons
utilisé une interface à Simulation of Urban MObility (SUMO), un progiciel open-source de
simulation continue du trafic routier, dans le but de débloquer rapidement le trafic et d’améliorer
le passage des véhicules prioritaires.Côte titre : MAI/0667 En ligne : https://drive.google.com/file/d/1I8ShazXXAQNcCNOMjUh4l4IkZsEIvYw1/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0667 MAI/0667 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Gestion de la Mobilité dans les Réseaux de Capteurs Sans Fil Type de document : texte imprimé Auteurs : Sarra Messai Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (103 f .) Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans Fil
Gestion de la mobilité
Conservation d'énergieIndex. décimale : 004 Informatique Résumé :
Les réseaux de capteurs sans Fil (RCSFs) envahissent de plus en plus notre vie. A
l'ère de l'Internet des objets, ils sont utilisés dans les domaines nécessitant l'observation
du monde physique et la collecte de données. Toutefois, beaucoup d'obstacles inhérents
aux spécicités des RCSFs doivent être surmontés avant de pouvoir atteindre la maturit
é de cette technologie. Parmi ces entraves, la limitation des ressources telles que
l'énergie, la puissance de calcul, la bande passante et l'espace mémoire des capteurs.
Dans cette thèse, nous nous intéressons à la gestion de la mobilité comme solution permettant
d'améliorer les performances du réseau en termes de consommation d'énergie
et d'optimisation de la collecte de données.
Un réseau de capteurs sans l mobile est un réseau dans lequel au moins la station
de base est mobile. Nous nous sommes tout d'abord intéressés au cas où seule la station
de base est mobile. Dans ce cadre, nous avons proposé une organisation du réseau de
capteurs qui tire parti de la mobilité de la station de base pour optimiser la collecte de
données tout en réduisant l'énergie dissipée par les capteurs. L'organisation proposée
s'appuie sur une architecture en grille et un algorithme optimisé de déplacement de la
station de base pour visiter les cellules de la grille et collecter les données. Nous avons
implémenté notre solution dans l'environnement de simulation NS-2. Les résultats de
simulation obtenus montrent nettement l'amélioration apportée par rapport aux autres
approches de l'état de l'art.
Nous nous sommes ensuite intéressés au cas où la mobilité est totale, autrement dit,
tous les n÷uds du réseau peuvent se déplacer. Dans ce cas, nous avons travaillé sur la
problématique de la gestion de clés cryptographiques dans les RCSFs pour assurer la
sécurité de la collecte de données. Dans ce cadre, nous avons proposé une solution de
gestion de de clés cryptographiques basée sur la distribution aléatoire de clés. Notre
solution a la particularité d'assurer l'auto-guérison (self-healing ) du réseau en cas de
compromission de n÷uds. Nous avons évalué et implémenté notre solution et nous
l'avons comparée avec deux autres solutions de référence pour montrer son ecacité.Côte titre : DI/0045 En ligne : https://drive.google.com/file/d/1re-liQ9dPnFMmNN4qVNA4mMRNQd8EPof/view?usp=shari [...] Format de la ressource électronique : Gestion de la Mobilité dans les Réseaux de Capteurs Sans Fil [texte imprimé] / Sarra Messai . - [S.l.] : Setif:UFA, 2019 . - 1 vol (103 f .).
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans Fil
Gestion de la mobilité
Conservation d'énergieIndex. décimale : 004 Informatique Résumé :
Les réseaux de capteurs sans Fil (RCSFs) envahissent de plus en plus notre vie. A
l'ère de l'Internet des objets, ils sont utilisés dans les domaines nécessitant l'observation
du monde physique et la collecte de données. Toutefois, beaucoup d'obstacles inhérents
aux spécicités des RCSFs doivent être surmontés avant de pouvoir atteindre la maturit
é de cette technologie. Parmi ces entraves, la limitation des ressources telles que
l'énergie, la puissance de calcul, la bande passante et l'espace mémoire des capteurs.
Dans cette thèse, nous nous intéressons à la gestion de la mobilité comme solution permettant
d'améliorer les performances du réseau en termes de consommation d'énergie
et d'optimisation de la collecte de données.
Un réseau de capteurs sans l mobile est un réseau dans lequel au moins la station
de base est mobile. Nous nous sommes tout d'abord intéressés au cas où seule la station
de base est mobile. Dans ce cadre, nous avons proposé une organisation du réseau de
capteurs qui tire parti de la mobilité de la station de base pour optimiser la collecte de
données tout en réduisant l'énergie dissipée par les capteurs. L'organisation proposée
s'appuie sur une architecture en grille et un algorithme optimisé de déplacement de la
station de base pour visiter les cellules de la grille et collecter les données. Nous avons
implémenté notre solution dans l'environnement de simulation NS-2. Les résultats de
simulation obtenus montrent nettement l'amélioration apportée par rapport aux autres
approches de l'état de l'art.
Nous nous sommes ensuite intéressés au cas où la mobilité est totale, autrement dit,
tous les n÷uds du réseau peuvent se déplacer. Dans ce cas, nous avons travaillé sur la
problématique de la gestion de clés cryptographiques dans les RCSFs pour assurer la
sécurité de la collecte de données. Dans ce cadre, nous avons proposé une solution de
gestion de de clés cryptographiques basée sur la distribution aléatoire de clés. Notre
solution a la particularité d'assurer l'auto-guérison (self-healing ) du réseau en cas de
compromission de n÷uds. Nous avons évalué et implémenté notre solution et nous
l'avons comparée avec deux autres solutions de référence pour montrer son ecacité.Côte titre : DI/0045 En ligne : https://drive.google.com/file/d/1re-liQ9dPnFMmNN4qVNA4mMRNQd8EPof/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0045 DI/0045 Thèse Bibliothéque des sciences Français Disponible
DisponibleLa Gestion de la mobilité dans les réseaux de capteurs sans fils / DJOUDI, Assia
Titre : La Gestion de la mobilité dans les réseaux de capteurs sans fils Type de document : texte imprimé Auteurs : DJOUDI, Assia ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (44f.) Format : 30 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole de routage
capteurs sans fils
mobilitéIndex. décimale : 004 Informatique Résumé :
Résume
Il est devenu nécessaire, depuis quelques années, d’observer et de contrôler certains phénomènes physiques. Ceci a été rendu possible grâce à l’apparition des réseaux de capteurs sans fils. Ces derniers suscitent un grand intérêt vu les nombreux avantages qu’ils apportent mais souffrent, néanmoins, de limitations en terme de consommation énergétique. De plus, il est difficile voire même impossible de remplacer les batteries des capteurs. Il est donc impératif de mettre en place un protocole de routage efficace en énergie qui prenne en compte les contraintes imposées par ces réseaux.
LEACH est un des protocoles de routage pour les réseaux de capteurs sans fils à topologie hiérarchiques qui assure un bon acheminement des données touts en minimisant la dissipation d’énergie.
L’un des facteurs les plus importants dans la conception d’un protocole de routage est la mobilité de la station de base. Notre projet vise donc à élaborer un nouveau protocole SMHRP (Sink Mobility Hierarchical Routing Protocol), qui sert à gérer la mobilité de la station de base dans LEACH.
Note de contenu :
Sommaire
Chapitre I
1. Introduction 1
2. Définitions 1
a) Un capteur 1
b) Réseau de capteurs 1
3. Architecture d’un capteur 2
3.1. Composants du capteur 2
3.1.1 Mémoire 3
3.1.2 Contrôleur (CPU) 3
3.1.3 Dispositif radio 3
3.1.4 Sonde 3
3.1.5 Alimentation en énergie 3
4. Architecture des réseaux de capteurs 4
5. Types des nœuds dans les RCSF 5
6. Types de mobilité dans les réseaux de capteurs sans fils 6
6.1 Mobilité de nœud 6
6.3 Mobilité de l’événement 7
7. Topologies des réseaux de capteurs sans fils 8
7.1. Topologie Hiérarchique 8
7.2 Topologie plate (Flat) 9
7.3 Topologie basée Localisation 10
8. Caractéristiques des réseaux de capteurs 11
9 Les domaines d’applications 12
9.1 Applications militaires 12
9.2 Applications à la surveillance 12
9.3 Applications environnementales 12
9.4 Applications médicales 13
9.5 La domotique 13
10. Conclusion 13
Chapitre II
1. Introduction 14
2. L'efficacité énergétique par la mobilité de la SB 14
3. Les techniques de mobilité de la SB 15
3.1 Les scenarios tolérant au délai 15
3.2 Les scénarios du temps réel 15
4.La mobilité de la SB dans un réseau tolérant aux délais 15
4.1 la collection de données par contact direct 15
4.1.1 Le Trajectoire Stochastique de collecte de données 16
4.1.2 Tournée TSP pour la collecte des données 16
4.1.3 Etiquettes de visite couvrant la collecte des données 17
4.2 La collection de données basé sur des points de rendez-vous 17
4.2.1 La sélection des RP par une ligne droite 18
4.2.2 La Sélection des RPs par rapport à un arbre 18
4.2.3 Sélection des RP par le regroupement 19
5.La mobilité de la SB dans les réseaux en temps réel 20
5.1 La relocalisation de la SB 20
5.1.1 Approche basée sur des groupes 20
5.1.2 Approche déclenchée par événement 21
5.1.3 Approche force brute 21
5.1.4 Approche basée sur les MILP 22
5.1.5 L’approche périphérique 22
5.2 La diffusion des données 23
5.2.1 Approche basées sur un arbre 23
5.2.2 L’approche d’apprentissage renforcé 24
5.2.3 L'approche de zone de demande 24
6. Conclusion 24
Chapitre III
1. Introduction 26
2. Algorithme détaillé de LEACH 26
2.1 Phase d’initialisation 26
2.1.1 Phase d’annonce 27
2.1.2 Phase d’organisation de groupes 28
2.1.3 Phase d’ordonnancement 29
2.2 Phase de transmission 29
3. Avantages et inconvénients de LEACH 30
3.1 Avantages 30
3.2 Inconvénients 31
4. Choix du langage et de l’environnement d’implémentation 32
5. Les étapes pour implémenter et réaliser notre travail 32
6. Description et algorithme de la solution proposée 32
6.1 Selection des RPs 33
6.2 Le choix de meilleure RP par chaque CH 35
6.3 L’envoie des coordonnées de chaque RP (X et Y)à la SB 36
6.4 La réception des coordonnées des RPs par la SB 37
6.5 Le calcul de la nouvelle position de la SB (X-bs et Y-bs) 37
6.6 L’envoi des données reçues par les CHs au RPs 39
6.6 L’envoi des données par les RPs à la station de base 39
7. Comparaison entre les protocoles LEACH et LEACH mobile 39
7.1 Métriques de comparaison 39
7.1.1 L'énergie consommée 40
7.1.2 Durée de vie 40
7.1.3 Les données reçus par la SB 40
7.1.4 Les paramètres de simulation 40
7.2 La comparaison 40
7.2.1 Comparaison par rapport à l’énergie 40
7.2.2 Comparaison par rapport à la durée de vie 41
7.2.3 Comparaison par rapport à les données reçus par la SB 42
8. Avantages et Inconvénients du protocole 43
9. Conclusion 44
Côte titre : MAI/0012 La Gestion de la mobilité dans les réseaux de capteurs sans fils [texte imprimé] / DJOUDI, Assia ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (44f.) ; 30 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole de routage
capteurs sans fils
mobilitéIndex. décimale : 004 Informatique Résumé :
Résume
Il est devenu nécessaire, depuis quelques années, d’observer et de contrôler certains phénomènes physiques. Ceci a été rendu possible grâce à l’apparition des réseaux de capteurs sans fils. Ces derniers suscitent un grand intérêt vu les nombreux avantages qu’ils apportent mais souffrent, néanmoins, de limitations en terme de consommation énergétique. De plus, il est difficile voire même impossible de remplacer les batteries des capteurs. Il est donc impératif de mettre en place un protocole de routage efficace en énergie qui prenne en compte les contraintes imposées par ces réseaux.
LEACH est un des protocoles de routage pour les réseaux de capteurs sans fils à topologie hiérarchiques qui assure un bon acheminement des données touts en minimisant la dissipation d’énergie.
L’un des facteurs les plus importants dans la conception d’un protocole de routage est la mobilité de la station de base. Notre projet vise donc à élaborer un nouveau protocole SMHRP (Sink Mobility Hierarchical Routing Protocol), qui sert à gérer la mobilité de la station de base dans LEACH.
Note de contenu :
Sommaire
Chapitre I
1. Introduction 1
2. Définitions 1
a) Un capteur 1
b) Réseau de capteurs 1
3. Architecture d’un capteur 2
3.1. Composants du capteur 2
3.1.1 Mémoire 3
3.1.2 Contrôleur (CPU) 3
3.1.3 Dispositif radio 3
3.1.4 Sonde 3
3.1.5 Alimentation en énergie 3
4. Architecture des réseaux de capteurs 4
5. Types des nœuds dans les RCSF 5
6. Types de mobilité dans les réseaux de capteurs sans fils 6
6.1 Mobilité de nœud 6
6.3 Mobilité de l’événement 7
7. Topologies des réseaux de capteurs sans fils 8
7.1. Topologie Hiérarchique 8
7.2 Topologie plate (Flat) 9
7.3 Topologie basée Localisation 10
8. Caractéristiques des réseaux de capteurs 11
9 Les domaines d’applications 12
9.1 Applications militaires 12
9.2 Applications à la surveillance 12
9.3 Applications environnementales 12
9.4 Applications médicales 13
9.5 La domotique 13
10. Conclusion 13
Chapitre II
1. Introduction 14
2. L'efficacité énergétique par la mobilité de la SB 14
3. Les techniques de mobilité de la SB 15
3.1 Les scenarios tolérant au délai 15
3.2 Les scénarios du temps réel 15
4.La mobilité de la SB dans un réseau tolérant aux délais 15
4.1 la collection de données par contact direct 15
4.1.1 Le Trajectoire Stochastique de collecte de données 16
4.1.2 Tournée TSP pour la collecte des données 16
4.1.3 Etiquettes de visite couvrant la collecte des données 17
4.2 La collection de données basé sur des points de rendez-vous 17
4.2.1 La sélection des RP par une ligne droite 18
4.2.2 La Sélection des RPs par rapport à un arbre 18
4.2.3 Sélection des RP par le regroupement 19
5.La mobilité de la SB dans les réseaux en temps réel 20
5.1 La relocalisation de la SB 20
5.1.1 Approche basée sur des groupes 20
5.1.2 Approche déclenchée par événement 21
5.1.3 Approche force brute 21
5.1.4 Approche basée sur les MILP 22
5.1.5 L’approche périphérique 22
5.2 La diffusion des données 23
5.2.1 Approche basées sur un arbre 23
5.2.2 L’approche d’apprentissage renforcé 24
5.2.3 L'approche de zone de demande 24
6. Conclusion 24
Chapitre III
1. Introduction 26
2. Algorithme détaillé de LEACH 26
2.1 Phase d’initialisation 26
2.1.1 Phase d’annonce 27
2.1.2 Phase d’organisation de groupes 28
2.1.3 Phase d’ordonnancement 29
2.2 Phase de transmission 29
3. Avantages et inconvénients de LEACH 30
3.1 Avantages 30
3.2 Inconvénients 31
4. Choix du langage et de l’environnement d’implémentation 32
5. Les étapes pour implémenter et réaliser notre travail 32
6. Description et algorithme de la solution proposée 32
6.1 Selection des RPs 33
6.2 Le choix de meilleure RP par chaque CH 35
6.3 L’envoie des coordonnées de chaque RP (X et Y)à la SB 36
6.4 La réception des coordonnées des RPs par la SB 37
6.5 Le calcul de la nouvelle position de la SB (X-bs et Y-bs) 37
6.6 L’envoi des données reçues par les CHs au RPs 39
6.6 L’envoi des données par les RPs à la station de base 39
7. Comparaison entre les protocoles LEACH et LEACH mobile 39
7.1 Métriques de comparaison 39
7.1.1 L'énergie consommée 40
7.1.2 Durée de vie 40
7.1.3 Les données reçus par la SB 40
7.1.4 Les paramètres de simulation 40
7.2 La comparaison 40
7.2.1 Comparaison par rapport à l’énergie 40
7.2.2 Comparaison par rapport à la durée de vie 41
7.2.3 Comparaison par rapport à les données reçus par la SB 42
8. Avantages et Inconvénients du protocole 43
9. Conclusion 44
Côte titre : MAI/0012 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0012 MAI/0012 Mémoire Bibliothéque des sciences Français Disponible
DisponibleGestion de trafic urbain dans la ville de Sétif a l'aide des réseaux de capteurs sans fil / Harroun,amine
Titre : Gestion de trafic urbain dans la ville de Sétif a l'aide des réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Harroun,amine ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes distribués
Transport Intelligents
trafic routier
capteurs sans filIndex. décimale : 004 Informatique Résumé : Résumé
La circulation des véhicules est en constante augmentation dans le monde entier ; en
particulier, dans les grandes zones urbaines. La congestion qui en résulte est devenue une
préoccupation majeure pour les spécialistes du transport. Les méthodes existantes pour la
gestion du trafic, la surveillance et le contrôle ne sont pas suffisamment efficaces en termes de
performance, de coût, d'entretien et de soutien. Par conséquence il est devenu indispensable
d’utiliser des Systèmes de Transport Intelligents (STI). Dans ce mémoire, nous nous sommes
intéressés à la modélisation du trafic urbain de la ville de Sétif en considérant un réseau de
capteurs sans fil afin de gérer dynamiquement les feux de circulation au niveau des
intersections. Le modèle se base sur un mode de contrôle par phase et utilise des algorithmes
de communication et de gestion de temps. Les résultats de simulation ont montré l'efficacité
du modèle proposé pour la résolution du problème de la congestion du trafic, en termes de
temps d'attente moyen et de longueur de la file d'attente des véhiculesNote de contenu : Table des matières
Introduction général ………………………………………………………………………...... 5
Chapitre I
Réseaux de capteurs sans fil.
1.1. Définitions ……………………………………………………………………………..... 8
1.1.1. Un capteur sans fil …………………………………………………………………... 8
1.1.2. Un capteur électromagnétique ………………………………………………………. 9
1.2. Architecture d’un nœud ………………………………………………………….……… 9
1.2.1. Unité de capture ………………………………………………………….………… 10
1.2.2. Unité de traitement …………………………………………………………………. 10
1.2.3. Unité de communication …………………………………………………………… 10
1.2.4. La batterie ………………………………………………………………………..… 11
1.3. Réseaux de capteurs sans fil …………………………………………………………… 11
1.3.1. Architecture d’un réseau de capteur sans fil ……………………………………..… 12
1.3.1.1. La topologie plate ……………………………………………………………… 12
1.3.1.2. La topologie hiérarchique ou à base de cluster ………………………………... 12
1.4. Contraintes de conception des RCSF …………………………………………………... 13
1.5. Domaines d’application ……………………………………………………………….. 15
1.5.1. Application militaires ……………………………………………………………… 15
1.5.2. Application environnementales …………………………………………………….. 15
1.5.3. Application médical ……………………………………………………………….. 16
1.5.4. Autres applications …………………………………………………………………. 17
Chapitre II
Gestion du trafic routier.
2.1. Congestion urbaine …..………………………………………………………………… 18
2.1.1. Définition de la congestion ………………………………………………………… 19
2.1.2. Les causes de la congestion routière dans les zones urbaines ……………………… 19
2.1.3. Evaluation de la congestion ……………………………………………………...… 20
2.2. Système de Transport Intelligent (STI) ………………………………………………… 21
2.2.1. Application des STI à l’exploitation des réseaux routiers …………………………. 21
2.2.2. Contexte et application au milieu urbain ………………………………………...… 22
2.3. Contrôle dynamique par une infrastructure …………………………………………..… 24
2.3.1. Les carrefours à feux ……………………………………………………………….. 24
2.3.2. La régulation dans un carrefour à feux …………………………………………..… 25
2.4. Outils théoriques ……………………………………………………………………….. 27
2.4.1. Contrôle par logique floue …………………………………………………………. 27
2.4.2. Algorithmes génétiques …………………………………………………………….. 28
2.4.3. Réseaux de neurones ……………………………………………………………..… 29
2.4.4. Chaînes de Markov ………………………………………………………………… 30
2.4.5. Théorie des files d’attente ………………………………………………………….. 30
2.4.5.1. Processus des arrivées ………………………………………………………….. 32
2.4.5.2. Processus des services ………………………………………………………..… 32
2.4.5.3. La notion de Kendall …………………………………………………………… 33
2.4.5.4. File d’attente M/M/1 …………………………………………………………… 33
2.4.6. Réseaux des files d’attente …………………………………………………………. 34
2.4.6.1. Les réseaux ouverts …………………………………………………………….. 34
2.4.6.2. Les réseaux fermés ……………………………………………………………... 35
2.4.6.3. Les réseaux multi-classes …………………………………………………….… 35
Chapitre III
Modélisation d’un trafic urbain à base de réseau de capteurs sans fil.
3.1. Principe de fonctionnement ……………………………………………………………. 37
3.2. Modélisation des trois intersections à base des RCSFs ……………………………… .. 37
3.3. Présentation des différents chemins ……………………………………………………. 41
3.4. Algorithme de contrôle du trafic pour une intersection ………………………………... 42
3.4.1. Algorithme de gestion du système de communication TSCA ……………………... 43
3.4.2. Algorithme de gestion du temps des feux de circulation TSTMA ……………….... 43
3.4.2.1. Corps de l’algorithme TSTMA ………………………………………………… 45
Chapitre IV
Simulation et évaluation des performances.
4.1. Description du simulateur et paramètres de simulation ………………………………... 48
4.2. Résultats de simulation ……………………………………………………………….... 49
4.2.1. Résultats pour une seule intersection ………………………………………………. 49
4.2.1.1. Discussion ………………………………………………………………..…….. 54
4.2.2. Résultats pour plusieurs intersections ……………………………………………… 54
4.2.2.1. Discussion …………………………………………………………………….... 61
Conclusion général ……………………………………………………………………….… 62
Bibliographie ……………………………………………………………………………….. 64Côte titre : MAI/0117 En ligne : https://drive.google.com/file/d/1XhLVDF8aXFV_k4q2eqTmu46Nmg205ER0/view?usp=shari [...] Format de la ressource électronique : Gestion de trafic urbain dans la ville de Sétif a l'aide des réseaux de capteurs sans fil [texte imprimé] / Harroun,amine ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes distribués
Transport Intelligents
trafic routier
capteurs sans filIndex. décimale : 004 Informatique Résumé : Résumé
La circulation des véhicules est en constante augmentation dans le monde entier ; en
particulier, dans les grandes zones urbaines. La congestion qui en résulte est devenue une
préoccupation majeure pour les spécialistes du transport. Les méthodes existantes pour la
gestion du trafic, la surveillance et le contrôle ne sont pas suffisamment efficaces en termes de
performance, de coût, d'entretien et de soutien. Par conséquence il est devenu indispensable
d’utiliser des Systèmes de Transport Intelligents (STI). Dans ce mémoire, nous nous sommes
intéressés à la modélisation du trafic urbain de la ville de Sétif en considérant un réseau de
capteurs sans fil afin de gérer dynamiquement les feux de circulation au niveau des
intersections. Le modèle se base sur un mode de contrôle par phase et utilise des algorithmes
de communication et de gestion de temps. Les résultats de simulation ont montré l'efficacité
du modèle proposé pour la résolution du problème de la congestion du trafic, en termes de
temps d'attente moyen et de longueur de la file d'attente des véhiculesNote de contenu : Table des matières
Introduction général ………………………………………………………………………...... 5
Chapitre I
Réseaux de capteurs sans fil.
1.1. Définitions ……………………………………………………………………………..... 8
1.1.1. Un capteur sans fil …………………………………………………………………... 8
1.1.2. Un capteur électromagnétique ………………………………………………………. 9
1.2. Architecture d’un nœud ………………………………………………………….……… 9
1.2.1. Unité de capture ………………………………………………………….………… 10
1.2.2. Unité de traitement …………………………………………………………………. 10
1.2.3. Unité de communication …………………………………………………………… 10
1.2.4. La batterie ………………………………………………………………………..… 11
1.3. Réseaux de capteurs sans fil …………………………………………………………… 11
1.3.1. Architecture d’un réseau de capteur sans fil ……………………………………..… 12
1.3.1.1. La topologie plate ……………………………………………………………… 12
1.3.1.2. La topologie hiérarchique ou à base de cluster ………………………………... 12
1.4. Contraintes de conception des RCSF …………………………………………………... 13
1.5. Domaines d’application ……………………………………………………………….. 15
1.5.1. Application militaires ……………………………………………………………… 15
1.5.2. Application environnementales …………………………………………………….. 15
1.5.3. Application médical ……………………………………………………………….. 16
1.5.4. Autres applications …………………………………………………………………. 17
Chapitre II
Gestion du trafic routier.
2.1. Congestion urbaine …..………………………………………………………………… 18
2.1.1. Définition de la congestion ………………………………………………………… 19
2.1.2. Les causes de la congestion routière dans les zones urbaines ……………………… 19
2.1.3. Evaluation de la congestion ……………………………………………………...… 20
2.2. Système de Transport Intelligent (STI) ………………………………………………… 21
2.2.1. Application des STI à l’exploitation des réseaux routiers …………………………. 21
2.2.2. Contexte et application au milieu urbain ………………………………………...… 22
2.3. Contrôle dynamique par une infrastructure …………………………………………..… 24
2.3.1. Les carrefours à feux ……………………………………………………………….. 24
2.3.2. La régulation dans un carrefour à feux …………………………………………..… 25
2.4. Outils théoriques ……………………………………………………………………….. 27
2.4.1. Contrôle par logique floue …………………………………………………………. 27
2.4.2. Algorithmes génétiques …………………………………………………………….. 28
2.4.3. Réseaux de neurones ……………………………………………………………..… 29
2.4.4. Chaînes de Markov ………………………………………………………………… 30
2.4.5. Théorie des files d’attente ………………………………………………………….. 30
2.4.5.1. Processus des arrivées ………………………………………………………….. 32
2.4.5.2. Processus des services ………………………………………………………..… 32
2.4.5.3. La notion de Kendall …………………………………………………………… 33
2.4.5.4. File d’attente M/M/1 …………………………………………………………… 33
2.4.6. Réseaux des files d’attente …………………………………………………………. 34
2.4.6.1. Les réseaux ouverts …………………………………………………………….. 34
2.4.6.2. Les réseaux fermés ……………………………………………………………... 35
2.4.6.3. Les réseaux multi-classes …………………………………………………….… 35
Chapitre III
Modélisation d’un trafic urbain à base de réseau de capteurs sans fil.
3.1. Principe de fonctionnement ……………………………………………………………. 37
3.2. Modélisation des trois intersections à base des RCSFs ……………………………… .. 37
3.3. Présentation des différents chemins ……………………………………………………. 41
3.4. Algorithme de contrôle du trafic pour une intersection ………………………………... 42
3.4.1. Algorithme de gestion du système de communication TSCA ……………………... 43
3.4.2. Algorithme de gestion du temps des feux de circulation TSTMA ……………….... 43
3.4.2.1. Corps de l’algorithme TSTMA ………………………………………………… 45
Chapitre IV
Simulation et évaluation des performances.
4.1. Description du simulateur et paramètres de simulation ………………………………... 48
4.2. Résultats de simulation ……………………………………………………………….... 49
4.2.1. Résultats pour une seule intersection ………………………………………………. 49
4.2.1.1. Discussion ………………………………………………………………..…….. 54
4.2.2. Résultats pour plusieurs intersections ……………………………………………… 54
4.2.2.1. Discussion …………………………………………………………………….... 61
Conclusion général ……………………………………………………………………….… 62
Bibliographie ……………………………………………………………………………….. 64Côte titre : MAI/0117 En ligne : https://drive.google.com/file/d/1XhLVDF8aXFV_k4q2eqTmu46Nmg205ER0/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0117 MAI/0117 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Gesture Recognition in American Sign Language Using Deep Learning Approaches Type de document : texte imprimé Auteurs : Laouarem ,Ayoub, Auteur ; Moussaou,iAbdelouahab, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (73 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Langues des signe
ysteme de reconnaissance
Apprentissage profond
Apprentissage
automatique, Gestes en ASL,Index. décimale : 004 Informatique Résumé : Les langues des signes sont des langues naturelles utilisees principalement par les personnes
sourdes et malentendantes. Il est utilise par environ 70 millions de personnes dans
le monde. Par consequent, un systeme de reconnaissance pourrait ^etre utile pour les sourds
et les personnes normales.
Ce travail presente un systeme de reconnaissance qui applique un apprentissage en
profondeur pour detecter et predire automatiquement le geste ASL ou ces gestes sont des
alphabets et des chires. L'approche a ete formee et testee a l'aide de deux jeux de donnees
(lettres et chires), comprenant une image de vingt-six lettres (de A a Z) et dix chires (de
zero a neuf). En plus de l'approche profonde qui etait les reseaux de neurones convolutionnels,
deux methodes classiques de classication/algorithmes d'apprentissage automatique
(machine a vecteurs de support et for^et aleatoire) etait construits, et leur rapport de classi
cation etait bon et acceptable. CNN a pu reconna^tre les 26 lettres et les 10 chires avec
une grande precision, comme suit: 99,61% et 98,55% respectivement.Note de contenu : Dedications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Table of Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Chapter
General Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Theoretical Basis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 What is Machine Learning? . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1.1 General Denitions . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1.2 ML system Example . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Why Machine Learning? . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 ML Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3.1 Supervised Learning . . . . . . . . . . . . . . . . . . . . . 5
1.2.3.2 Unsupervised Learning . . . . . . . . . . . . . . . . . . . . 7
1.2.3.3 Reinforcement Learning . . . . . . . . . . . . . . . . . . . 8
1.2.4 Some ML Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.4.1 Decision Tree . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.4.2 K-Nearest Neighbor . . . . . . . . . . . . . . . . . . . . . 9
1.2.4.3 Logistic Regression . . . . . . . . . . . . . . . . . . . . . . 10
vi
1.2.4.4 Support Vector Machine . . . . . . . . . . . . . . . . . . . 11
1.2.4.5 Random Forest . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.4.6 Neural Networks . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.5 Overtting and Undertting . . . . . . . . . . . . . . . . . . . . . . 21
1.3 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2 Basic Notion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.1 Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.2 Activation function . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.3 Loss function . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.4 Optimization methods . . . . . . . . . . . . . . . . . . . . 23
1.3.2.5 Hyper-parameters . . . . . . . . . . . . . . . . . . . . . . 24
1.3.2.6 Dropout . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3.3 Deep Learning Architectures . . . . . . . . . . . . . . . . . . . . . . 24
1.3.3.1 Convolutional Neural Networks . . . . . . . . . . . . . . . 25
1.3.3.2 Recurrent Neural Networks . . . . . . . . . . . . . . . . . 28
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2 Literature Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2 American Sign Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3 ASL Gesture Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.1 Data Acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.2 Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.3.3 Characteristics Extraction . . . . . . . . . . . . . . . . . . . . . . . 35
2.3.4 Classication and Decision . . . . . . . . . . . . . . . . . . . . . . . 36
2.4 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3 Methodology and Implementation Frameworks . . . . . . . . . . . . . . . . . . . 41
vii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3 Development environment . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.1.1 Kaggle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.1.2 Google Colaboratory . . . . . . . . . . . . . . . . . . . . . 43
3.3.1.3 Personal Computer . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2.1 Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2.2 Python Libraries . . . . . . . . . . . . . . . . . . . . . . . 44
3.4 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.1 Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.3 Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.3.1 Machine Learning Approaches . . . . . . . . . . . . . . . . 47
3.4.3.2 Deep Learning Approaches . . . . . . . . . . . . . . . . . 49
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Experimental Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . 52
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.1 Machine Learning Approaches . . . . . . . . . . . . . . . . . . . . . 53
4.3.2 Deep Learning Approaches . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2.1 Experiment Setting . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2.2 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.4 Results Comparison and Discussion . . . . . . . . . . . . . . . . . . . . . . 63
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
General Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
viii
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Appendix A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
ixCôte titre : MAI/0281 En ligne : https://drive.google.com/file/d/1lzJD-AnAJVYuJ8in5O4ChWvLp8HkmdQ9/view?usp=shari [...] Format de la ressource électronique : Gesture Recognition in American Sign Language Using Deep Learning Approaches [texte imprimé] / Laouarem ,Ayoub, Auteur ; Moussaou,iAbdelouahab, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (73 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Langues des signe
ysteme de reconnaissance
Apprentissage profond
Apprentissage
automatique, Gestes en ASL,Index. décimale : 004 Informatique Résumé : Les langues des signes sont des langues naturelles utilisees principalement par les personnes
sourdes et malentendantes. Il est utilise par environ 70 millions de personnes dans
le monde. Par consequent, un systeme de reconnaissance pourrait ^etre utile pour les sourds
et les personnes normales.
Ce travail presente un systeme de reconnaissance qui applique un apprentissage en
profondeur pour detecter et predire automatiquement le geste ASL ou ces gestes sont des
alphabets et des chires. L'approche a ete formee et testee a l'aide de deux jeux de donnees
(lettres et chires), comprenant une image de vingt-six lettres (de A a Z) et dix chires (de
zero a neuf). En plus de l'approche profonde qui etait les reseaux de neurones convolutionnels,
deux methodes classiques de classication/algorithmes d'apprentissage automatique
(machine a vecteurs de support et for^et aleatoire) etait construits, et leur rapport de classi
cation etait bon et acceptable. CNN a pu reconna^tre les 26 lettres et les 10 chires avec
une grande precision, comme suit: 99,61% et 98,55% respectivement.Note de contenu : Dedications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Table of Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Chapter
General Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Theoretical Basis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 What is Machine Learning? . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1.1 General Denitions . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1.2 ML system Example . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Why Machine Learning? . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 ML Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3.1 Supervised Learning . . . . . . . . . . . . . . . . . . . . . 5
1.2.3.2 Unsupervised Learning . . . . . . . . . . . . . . . . . . . . 7
1.2.3.3 Reinforcement Learning . . . . . . . . . . . . . . . . . . . 8
1.2.4 Some ML Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.4.1 Decision Tree . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.4.2 K-Nearest Neighbor . . . . . . . . . . . . . . . . . . . . . 9
1.2.4.3 Logistic Regression . . . . . . . . . . . . . . . . . . . . . . 10
vi
1.2.4.4 Support Vector Machine . . . . . . . . . . . . . . . . . . . 11
1.2.4.5 Random Forest . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.4.6 Neural Networks . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.5 Overtting and Undertting . . . . . . . . . . . . . . . . . . . . . . 21
1.3 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2 Basic Notion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.1 Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.2 Activation function . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.3 Loss function . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.4 Optimization methods . . . . . . . . . . . . . . . . . . . . 23
1.3.2.5 Hyper-parameters . . . . . . . . . . . . . . . . . . . . . . 24
1.3.2.6 Dropout . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3.3 Deep Learning Architectures . . . . . . . . . . . . . . . . . . . . . . 24
1.3.3.1 Convolutional Neural Networks . . . . . . . . . . . . . . . 25
1.3.3.2 Recurrent Neural Networks . . . . . . . . . . . . . . . . . 28
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2 Literature Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2 American Sign Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3 ASL Gesture Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.1 Data Acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.2 Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.3.3 Characteristics Extraction . . . . . . . . . . . . . . . . . . . . . . . 35
2.3.4 Classication and Decision . . . . . . . . . . . . . . . . . . . . . . . 36
2.4 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3 Methodology and Implementation Frameworks . . . . . . . . . . . . . . . . . . . 41
vii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3 Development environment . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.1.1 Kaggle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.1.2 Google Colaboratory . . . . . . . . . . . . . . . . . . . . . 43
3.3.1.3 Personal Computer . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2.1 Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2.2 Python Libraries . . . . . . . . . . . . . . . . . . . . . . . 44
3.4 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.1 Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.3 Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.3.1 Machine Learning Approaches . . . . . . . . . . . . . . . . 47
3.4.3.2 Deep Learning Approaches . . . . . . . . . . . . . . . . . 49
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Experimental Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . 52
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.1 Machine Learning Approaches . . . . . . . . . . . . . . . . . . . . . 53
4.3.2 Deep Learning Approaches . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2.1 Experiment Setting . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2.2 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.4 Results Comparison and Discussion . . . . . . . . . . . . . . . . . . . . . . 63
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
General Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
viii
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Appendix A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
ixCôte titre : MAI/0281 En ligne : https://drive.google.com/file/d/1lzJD-AnAJVYuJ8in5O4ChWvLp8HkmdQ9/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0281 MAI/0281 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLes grammaires à clauses définies pour le traitement automatique des langages naturelles / HARRACHE, Rima
PermalinkGraphes d'ordonnancement sous des contraintes temporelles dans la conduite de projets Informatique Construction des graphes d'ordonnancement sous des contraintes temporelles dans la de projets / Abdelaziz,Safinez
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink