University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : IoT based healthcare monitoring system using Raspberry Pi Type de document : texte imprimé Auteurs : Chadi,Sarra Ibtissem, Auteur ; Abdallah Khababa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Healthcare monitoring system
HealthcareIndex. décimale : 004 - Informatique Résumé :
Internet of Things (IoT) is becoming the most productive in the area of
healthcare and life changing technology in today’s world. Remote health
monitoring using IoT is one of the best solutions to facilitate self monitoring
using wearable devices.
The objective of this work is to propose a healthcare monitoring system
using Raspberry Pi along with IoT which will help doctors to make effective
diagnosis for patient’s health and monitor any where in the world. Also, the
patient’s vital body parameters are continuously monitored especially for the
elderly and who live in rural areas. This work improves the healthcare quality
and reduces the stress of the doctors.Côte titre : MAI/0387 En ligne : https://drive.google.com/file/d/1mpNLCd1aMhe63nqD-MyNN94kCkPYH_H3/view?usp=shari [...] Format de la ressource électronique : IoT based healthcare monitoring system using Raspberry Pi [texte imprimé] / Chadi,Sarra Ibtissem, Auteur ; Abdallah Khababa, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Healthcare monitoring system
HealthcareIndex. décimale : 004 - Informatique Résumé :
Internet of Things (IoT) is becoming the most productive in the area of
healthcare and life changing technology in today’s world. Remote health
monitoring using IoT is one of the best solutions to facilitate self monitoring
using wearable devices.
The objective of this work is to propose a healthcare monitoring system
using Raspberry Pi along with IoT which will help doctors to make effective
diagnosis for patient’s health and monitor any where in the world. Also, the
patient’s vital body parameters are continuously monitored especially for the
elderly and who live in rural areas. This work improves the healthcare quality
and reduces the stress of the doctors.Côte titre : MAI/0387 En ligne : https://drive.google.com/file/d/1mpNLCd1aMhe63nqD-MyNN94kCkPYH_H3/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0387 MAI/0387 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : IoT Security in Healthcare Type de document : texte imprimé Auteurs : Azzouz Merouani ; Loubna Kacher ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (70 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things Internet of Medical Things Blockchain Fog Computing Homomorphic Encryption Index. décimale : 004 Informatique Résumé : The rapid growth of interconnected medical devices poses significant challenges in protecting
sensitive patient data and ensuring secure data transmission and computation.
To address these challenges, we propose a novel framework that combines Blockchain
technology, Homomorphic encryption, and Fog computing. Also, we conducted comprehensive
security and performance analyses to evaluate the effectiveness of our proposed
framework. The security analysis shows that our solution is resilient against various
common attacks, including data breaches, tampering, and insider attacks. Furthermore,
we assessed the performance of the framework by considering factors such as
key size, number of variables, and network communication methods. The results of
experiments show that our solution has good robustness in protecting sensitive medical
data and maintaining data integrity throughout the IoMT ecosystem. As a result,
the combination of blockchain, homomorphic encryption, and fog computing offers a
comprehensive solution to address security and privacy concerns in IoMT systemsCôte titre : MAI/0744 En ligne : https://drive.google.com/file/d/1rbjY4WiIVumGQ5VvWn0YZV3VpekFHMeW/view?usp=drive [...] Format de la ressource électronique : IoT Security in Healthcare [texte imprimé] / Azzouz Merouani ; Loubna Kacher ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (70 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things Internet of Medical Things Blockchain Fog Computing Homomorphic Encryption Index. décimale : 004 Informatique Résumé : The rapid growth of interconnected medical devices poses significant challenges in protecting
sensitive patient data and ensuring secure data transmission and computation.
To address these challenges, we propose a novel framework that combines Blockchain
technology, Homomorphic encryption, and Fog computing. Also, we conducted comprehensive
security and performance analyses to evaluate the effectiveness of our proposed
framework. The security analysis shows that our solution is resilient against various
common attacks, including data breaches, tampering, and insider attacks. Furthermore,
we assessed the performance of the framework by considering factors such as
key size, number of variables, and network communication methods. The results of
experiments show that our solution has good robustness in protecting sensitive medical
data and maintaining data integrity throughout the IoMT ecosystem. As a result,
the combination of blockchain, homomorphic encryption, and fog computing offers a
comprehensive solution to address security and privacy concerns in IoMT systemsCôte titre : MAI/0744 En ligne : https://drive.google.com/file/d/1rbjY4WiIVumGQ5VvWn0YZV3VpekFHMeW/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0744 MAI/0744 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : IPv6 Routing Protocol for Low Power and Lossy Networks (RPL) : Performances Evaluation Type de document : texte imprimé Auteurs : Nour El Islem Yaakoub Fortas, Auteur ; Mohamd Nour El Islam Chaalal, Auteur ; Houssem Mansouri, Directeur de thèse Année de publication : 2022 Importance : 1 vol (69 f .) Format : 29cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Routing protocol
RPLIndex. décimale : 004 Informatique Résumé :
In this project, we are interested in the question of routing in the Internet of
Things (IoT) and more particularly in the routing protocol for low-power and
lossy networks (RPL). The objectives of the project initially are to understand
the context and the key concepts related to IoT, and in a second stage,
we describe routing techniques in the IoT as well as the study of existing
important routing protocols. Then, we will presents RPL protocol operating
and function details. Finally, the last part is an experimental study where we
will evaluate RPL performance using the Cooja simulator, in terms of Energy
and Packet Delivery according to two routing metrics: the Expected Transmission
Count ETX and the Energy consumption, and under two topologies
random and grid. Where the results obtained shown that the advantage of
the grid topology over the other scheme is that the energy consumption is
relatively lesser as the numbers of nodes in the system increase.Côte titre : MAI/0683 En ligne : https://drive.google.com/file/d/1iIYFu6sXjDd73ZrNYX2ImRGmxhqnaeox/view?usp=share [...] Format de la ressource électronique : IPv6 Routing Protocol for Low Power and Lossy Networks (RPL) : Performances Evaluation [texte imprimé] / Nour El Islem Yaakoub Fortas, Auteur ; Mohamd Nour El Islam Chaalal, Auteur ; Houssem Mansouri, Directeur de thèse . - 2022 . - 1 vol (69 f .) ; 29cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Routing protocol
RPLIndex. décimale : 004 Informatique Résumé :
In this project, we are interested in the question of routing in the Internet of
Things (IoT) and more particularly in the routing protocol for low-power and
lossy networks (RPL). The objectives of the project initially are to understand
the context and the key concepts related to IoT, and in a second stage,
we describe routing techniques in the IoT as well as the study of existing
important routing protocols. Then, we will presents RPL protocol operating
and function details. Finally, the last part is an experimental study where we
will evaluate RPL performance using the Cooja simulator, in terms of Energy
and Packet Delivery according to two routing metrics: the Expected Transmission
Count ETX and the Energy consumption, and under two topologies
random and grid. Where the results obtained shown that the advantage of
the grid topology over the other scheme is that the energy consumption is
relatively lesser as the numbers of nodes in the system increase.Côte titre : MAI/0683 En ligne : https://drive.google.com/file/d/1iIYFu6sXjDd73ZrNYX2ImRGmxhqnaeox/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0683 MAI/0683 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Joint Cooperative Routing with QoS-aware Distance-based Scheduling Type de document : texte imprimé Auteurs : Mahgoun, Oussama, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (47 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : WSN
MAC
Routage
Protocoles Cross-layer
Methodes bio-inspireesIndex. décimale : 004 - Informatique Résumé : L'exigence d'un fonctionnement a faible consommation d'energie est l'une des con-
traintes importantes guidant la conception des protocoles de routage dans les WSN car
chaque nud est alimente par une source d'alimentation limitee et generalement ir-
remplacable. La faible latence doit egalement ^etre assuree en particulier dans les WSN
critiques comme dans les applications de sante ou d'industrie. De nombreux protocoles
de routage hierarchique ont ete developpes. Cependant, la majorite de ces protocoles
ont certaines limites.
Le travail vise a assurer une optimisation de l'energie et de la latence gr^ace au
routage s'appuiant sur le TDMA. Il s'agit de trouver une solution ecace dans les
couches Routage et MAC ensemble.Côte titre : MAI/0369 En ligne : https://drive.google.com/file/d/1BMt93SDR747w0CXqdP0omj0OYwYCcznC/view?usp=shari [...] Format de la ressource électronique : Joint Cooperative Routing with QoS-aware Distance-based Scheduling [texte imprimé] / Mahgoun, Oussama, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (47 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : WSN
MAC
Routage
Protocoles Cross-layer
Methodes bio-inspireesIndex. décimale : 004 - Informatique Résumé : L'exigence d'un fonctionnement a faible consommation d'energie est l'une des con-
traintes importantes guidant la conception des protocoles de routage dans les WSN car
chaque nud est alimente par une source d'alimentation limitee et generalement ir-
remplacable. La faible latence doit egalement ^etre assuree en particulier dans les WSN
critiques comme dans les applications de sante ou d'industrie. De nombreux protocoles
de routage hierarchique ont ete developpes. Cependant, la majorite de ces protocoles
ont certaines limites.
Le travail vise a assurer une optimisation de l'energie et de la latence gr^ace au
routage s'appuiant sur le TDMA. Il s'agit de trouver une solution ecace dans les
couches Routage et MAC ensemble.Côte titre : MAI/0369 En ligne : https://drive.google.com/file/d/1BMt93SDR747w0CXqdP0omj0OYwYCcznC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0369 MAI/0369 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Load balancing in favor of the high availability of FTP servers Type de document : texte imprimé Auteurs : HAMMOUDI, Sarra ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (68f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Équilibrage de charge, Système multi-agents, Protocole des enchères,
CLoud-computing, répartiteur, cluster de serveurs.Index. décimale : 004 Informatique Résumé : Résumé
Notre contribution consiste à proposer une solution optimale pour le dépot et la
lecture des différents fichiers sur un cluster de serveur. En effet, nous avons proposé une
architecture basée spécialisation et utilisant le paradigme des systèmes multi-agents.
Nous avons bien evalué, lors du déploiement de notre solution, le temps d’exécution
et le temps réponse pour chaque type de requête et pour chaque type de fichier. En
comparant les résultats de notre architecture avec l’architecure classique, nous avons
constaté un gain clair.
La validation a été réalisée sous Jade/Java et a généré des résultats satisfaisants.
Note de contenu : Contents
1 Load Balancing 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Load Balancing definition . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Workload definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Load Index definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Properties assured by load balancing Algorithm . . . . . . . . . . . . . 4
1.6 Main Goals of load balancing . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Classification of the different approaches of load balancing . . . . . . . 5
1.7.1 Dynamic Vs Static . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7.1.1 Dynamic Approach: . . . . . . . . . . . . . . . . . . . 5
1.7.1.2 Static Approach: . . . . . . . . . . . . . . . . . . . . . 5
1.7.2 Centralised Vs distributed approach . . . . . . . . . . . . . . . . 5
1.7.2.1 Centralised appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.2.2 Distributed appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.3 Global approach Vs local approach: . . . . . . . . . . . . . . . . 6
1.7.3.1 Global approach: . . . . . . . . . . . . . . . . . . . . . 6
1.7.3.2 Local approach: . . . . . . . . . . . . . . . . . . . . . . 6
1.7.4 Source-initiative approach Vs receiver-initiative approach . . . . 6
1.7.4.1 Source-initiative: . . . . . . . . . . . . . . . . . . . . . 6
1.7.4.2 receiver-initiative: . . . . . . . . . . . . . . . . . . . . 6
1.8 Politics and mechanisms classification of load balancing . . . . . . . . . 6
1.8.1 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8.1.1 Participation policy . . . . . . . . . . . . . . . . . . . 7
1.8.1.2 Location selection policy . . . . . . . . . . . . . . . . . 8
1.8.1.3 Candidate Selection Policy . . . . . . . . . . . . . . . . 8
1.8.2 Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8.2.1 Load Metric Mechanism . . . . . . . . . . . . . . . . . 8
1.8.2.2 Load communication Mechanism . . . . . . . . . . . . 8
1.8.2.3 Transfer Mechanism . . . . . . . . . . . . . . . . . . . 8
1.9 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.1 Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.2 Central Manager Algorithm . . . . . . . . . . . . . . . . . . . . 10
1.9.3 Threshold Algorithm . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9.4 Random Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.5 Load vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.6 Contract-Net . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Active- Standby Scenario . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Active- Active Scenario . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Multi-Agents Systems 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Agent Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Categories of software intelligent agents . . . . . . . . . . . . . . . . . . 18
2.3.1 Information agent . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Cooperation agents . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Transaction agents . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Reactivity VS Cognition . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.1 Reactivity . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.2 Cognition . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Stationary VS Mobility . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.1 Mobility . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.2 Stationary . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 reasoning / learning . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Autonomy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.5 Communication/cooperation . . . . . . . . . . . . . . . . . . . . 20
2.4.6 BDIarchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Multi-agents systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Distributed problem solving . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Communication between agents . . . . . . . . . . . . . . . . . . . . . . 23
2.7.1 Communication by sharing information . . . . . . . . . . . . . . 23
2.7.1.1 Communication via Blackboard . . . . . . . . . . . . . 23
2.7.2 Communication by sending messages . . . . . . . . . . . . . . . 25
2.7.2.1 The advantages . . . . . . . . . . . . . . . . . . . . . . 25
2.7.2.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . 26
2.8 The interaction in a multi-agents system . . . . . . . . . . . . . . . . . 26
2.8.1 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.2 Coordination . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.8.3 Negociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9 communication language . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9.1 Knowledge Query Manipulation Language . . . . . . . . . . . . 27
2.9.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 State of the art 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Classification of load balancing schemes . . . . . . . . . . . . . . . . . . 29
3.2.1 Client-based approach . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.2 DNS-based approach . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.2.1 DNS-Round Robin . . . . . . . . . . . . . . . . . . . . 30
3.2.3 Dispatcher-based approach . . . . . . . . . . . . . . . . . . . . . 30
3.2.4 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Dispatcher-based Scheduling Algorithms . . . . . . . . . . . . . . . . . 31
3.3.1 Round-Robin (RR) Algorithm . . . . . . . . . . . . . . . . . . . 31
3.3.2 Least Connection (LC) Algorithm . . . . . . . . . . . . . . . . . 31
3.3.3 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 31
3.4 load balancing algorithm based on round robin in Virtual Machine (VM)
environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.5 Central Load Balancing Decision Model . . . . . . . . . . . . . . . . . . 32
3.6 Implementation of Cloud Computing By Using Short Job Scheduling . 33
3.7 Dynamic Load Balancing in Cloud-Based Multimedia System Using Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.8 Cloud Computing case . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.9 Duel Direction Downloading Algorithm from FTP server . . . . . . . . 34
3.10 Ant Colony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.11 Honey Bee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.12 Related Work in Multiagent system . . . . . . . . . . . . . . . . . . . . 35
3.12.1 Description of differents agents . . . . . . . . . . . . . . . . . . 36
3.12.1.1 Supervisor agent . . . . . . . . . . . . . . . . . . . . . 36
3.12.1.2 Agent stock manager . . . . . . . . . . . . . . . . . . . 36
3.12.1.3 The agent Prevention . . . . . . . . . . . . . . . . . . 36
3.12.1.4 Coordinator acquaintances in group . . . . . . . . . . . 36
3.12.1.5 Inter-Groups Coordinator . . . . . . . . . . . . . . . . 36
3.13 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4 A distributed resources-balancing based specialization 39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3 The methodology we used to reach our objectives . . . . . . . . . . . . 40
4.4 Characteristics we took into acount . . . . . . . . . . . . . . . . . . . . 40
4.5 Proposition of the architecture . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 The amelioration of Contract-Net protocol . . . . . . . . . . . . 43
4.5.2 The collect of the updated information before the coming of the
clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6 Description of differents agents . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1 Agents located in the resource manager . . . . . . . . . . . . . . 47
4.6.1.1 Principal-Agent . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1.2 Principal-Agent Script . . . . . . . . . . . . . . . . . . 47
4.6.2 Agents located in the Video Cluster head . . . . . . . . . . . . 48
4.6.2.1 Agent-Video-Supervisor . . . . . . . . . . . . . . . . . 48
4.6.2.2 Agent-Video-Supervisor script . . . . . . . . . . . . . . 48
4.6.2.3 Agent-Video-Annuaire . . . . . . . . . . . . . . . . . . 48
4.6.2.4 Agent-Video-Annuaire Script . . . . . . . . . . . . . . 48
4.6.3 Agents located in the servers in the Video cluster . . . . . . . . 50
4.6.3.1 Agent-Surveillance . . . . . . . . . . . . . . . . . . . . 50
4.6.3.2 Agent-Surveillance Script . . . . . . . . . . . . . . . . 50
4.6.3.3 Agent-Monitor . . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.4 Agent-Supervisor . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.5 Agent-Supervisor Script . . . . . . . . . . . . . . . . . 50
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5 Implementation and results 53
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2 Multi-agent systems development platform . . . . . . . . . . . . . . . . 53
5.2.1 The MADKIT Platform . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2 The JADE Platform . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Why JADE Platform ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4 Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 The Agents behaviors: . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Tha Principal-Agent Behavior . . . . . . . . . . . . . . . . . . . 57
5.5.2 The Agent-Video-Supervisor Behavior . . . . . . . . . . . . . . 58
5.5.3 The Agent-Video-Annuaire Behavior . . . . . . . . . . . . . . . 59
5.5.4 The Agent-Monitor Behavior . . . . . . . . . . . . . . . . . . . 59
5.6 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Côte titre : MAI/0081 En ligne : https://drive.google.com/file/d/1kj-Mw2wm2eot0n-zfw5x_oh4oFk1rErg/view?usp=shari [...] Format de la ressource électronique : Load balancing in favor of the high availability of FTP servers [texte imprimé] / HAMMOUDI, Sarra ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (68f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Équilibrage de charge, Système multi-agents, Protocole des enchères,
CLoud-computing, répartiteur, cluster de serveurs.Index. décimale : 004 Informatique Résumé : Résumé
Notre contribution consiste à proposer une solution optimale pour le dépot et la
lecture des différents fichiers sur un cluster de serveur. En effet, nous avons proposé une
architecture basée spécialisation et utilisant le paradigme des systèmes multi-agents.
Nous avons bien evalué, lors du déploiement de notre solution, le temps d’exécution
et le temps réponse pour chaque type de requête et pour chaque type de fichier. En
comparant les résultats de notre architecture avec l’architecure classique, nous avons
constaté un gain clair.
La validation a été réalisée sous Jade/Java et a généré des résultats satisfaisants.
Note de contenu : Contents
1 Load Balancing 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Load Balancing definition . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Workload definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Load Index definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Properties assured by load balancing Algorithm . . . . . . . . . . . . . 4
1.6 Main Goals of load balancing . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Classification of the different approaches of load balancing . . . . . . . 5
1.7.1 Dynamic Vs Static . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7.1.1 Dynamic Approach: . . . . . . . . . . . . . . . . . . . 5
1.7.1.2 Static Approach: . . . . . . . . . . . . . . . . . . . . . 5
1.7.2 Centralised Vs distributed approach . . . . . . . . . . . . . . . . 5
1.7.2.1 Centralised appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.2.2 Distributed appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.3 Global approach Vs local approach: . . . . . . . . . . . . . . . . 6
1.7.3.1 Global approach: . . . . . . . . . . . . . . . . . . . . . 6
1.7.3.2 Local approach: . . . . . . . . . . . . . . . . . . . . . . 6
1.7.4 Source-initiative approach Vs receiver-initiative approach . . . . 6
1.7.4.1 Source-initiative: . . . . . . . . . . . . . . . . . . . . . 6
1.7.4.2 receiver-initiative: . . . . . . . . . . . . . . . . . . . . 6
1.8 Politics and mechanisms classification of load balancing . . . . . . . . . 6
1.8.1 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8.1.1 Participation policy . . . . . . . . . . . . . . . . . . . 7
1.8.1.2 Location selection policy . . . . . . . . . . . . . . . . . 8
1.8.1.3 Candidate Selection Policy . . . . . . . . . . . . . . . . 8
1.8.2 Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8.2.1 Load Metric Mechanism . . . . . . . . . . . . . . . . . 8
1.8.2.2 Load communication Mechanism . . . . . . . . . . . . 8
1.8.2.3 Transfer Mechanism . . . . . . . . . . . . . . . . . . . 8
1.9 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.1 Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.2 Central Manager Algorithm . . . . . . . . . . . . . . . . . . . . 10
1.9.3 Threshold Algorithm . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9.4 Random Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.5 Load vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.6 Contract-Net . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Active- Standby Scenario . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Active- Active Scenario . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Multi-Agents Systems 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Agent Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Categories of software intelligent agents . . . . . . . . . . . . . . . . . . 18
2.3.1 Information agent . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Cooperation agents . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Transaction agents . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Reactivity VS Cognition . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.1 Reactivity . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.2 Cognition . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Stationary VS Mobility . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.1 Mobility . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.2 Stationary . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 reasoning / learning . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Autonomy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.5 Communication/cooperation . . . . . . . . . . . . . . . . . . . . 20
2.4.6 BDIarchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Multi-agents systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Distributed problem solving . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Communication between agents . . . . . . . . . . . . . . . . . . . . . . 23
2.7.1 Communication by sharing information . . . . . . . . . . . . . . 23
2.7.1.1 Communication via Blackboard . . . . . . . . . . . . . 23
2.7.2 Communication by sending messages . . . . . . . . . . . . . . . 25
2.7.2.1 The advantages . . . . . . . . . . . . . . . . . . . . . . 25
2.7.2.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . 26
2.8 The interaction in a multi-agents system . . . . . . . . . . . . . . . . . 26
2.8.1 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.2 Coordination . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.8.3 Negociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9 communication language . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9.1 Knowledge Query Manipulation Language . . . . . . . . . . . . 27
2.9.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 State of the art 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Classification of load balancing schemes . . . . . . . . . . . . . . . . . . 29
3.2.1 Client-based approach . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.2 DNS-based approach . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.2.1 DNS-Round Robin . . . . . . . . . . . . . . . . . . . . 30
3.2.3 Dispatcher-based approach . . . . . . . . . . . . . . . . . . . . . 30
3.2.4 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Dispatcher-based Scheduling Algorithms . . . . . . . . . . . . . . . . . 31
3.3.1 Round-Robin (RR) Algorithm . . . . . . . . . . . . . . . . . . . 31
3.3.2 Least Connection (LC) Algorithm . . . . . . . . . . . . . . . . . 31
3.3.3 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 31
3.4 load balancing algorithm based on round robin in Virtual Machine (VM)
environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.5 Central Load Balancing Decision Model . . . . . . . . . . . . . . . . . . 32
3.6 Implementation of Cloud Computing By Using Short Job Scheduling . 33
3.7 Dynamic Load Balancing in Cloud-Based Multimedia System Using Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.8 Cloud Computing case . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.9 Duel Direction Downloading Algorithm from FTP server . . . . . . . . 34
3.10 Ant Colony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.11 Honey Bee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.12 Related Work in Multiagent system . . . . . . . . . . . . . . . . . . . . 35
3.12.1 Description of differents agents . . . . . . . . . . . . . . . . . . 36
3.12.1.1 Supervisor agent . . . . . . . . . . . . . . . . . . . . . 36
3.12.1.2 Agent stock manager . . . . . . . . . . . . . . . . . . . 36
3.12.1.3 The agent Prevention . . . . . . . . . . . . . . . . . . 36
3.12.1.4 Coordinator acquaintances in group . . . . . . . . . . . 36
3.12.1.5 Inter-Groups Coordinator . . . . . . . . . . . . . . . . 36
3.13 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4 A distributed resources-balancing based specialization 39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3 The methodology we used to reach our objectives . . . . . . . . . . . . 40
4.4 Characteristics we took into acount . . . . . . . . . . . . . . . . . . . . 40
4.5 Proposition of the architecture . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 The amelioration of Contract-Net protocol . . . . . . . . . . . . 43
4.5.2 The collect of the updated information before the coming of the
clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6 Description of differents agents . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1 Agents located in the resource manager . . . . . . . . . . . . . . 47
4.6.1.1 Principal-Agent . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1.2 Principal-Agent Script . . . . . . . . . . . . . . . . . . 47
4.6.2 Agents located in the Video Cluster head . . . . . . . . . . . . 48
4.6.2.1 Agent-Video-Supervisor . . . . . . . . . . . . . . . . . 48
4.6.2.2 Agent-Video-Supervisor script . . . . . . . . . . . . . . 48
4.6.2.3 Agent-Video-Annuaire . . . . . . . . . . . . . . . . . . 48
4.6.2.4 Agent-Video-Annuaire Script . . . . . . . . . . . . . . 48
4.6.3 Agents located in the servers in the Video cluster . . . . . . . . 50
4.6.3.1 Agent-Surveillance . . . . . . . . . . . . . . . . . . . . 50
4.6.3.2 Agent-Surveillance Script . . . . . . . . . . . . . . . . 50
4.6.3.3 Agent-Monitor . . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.4 Agent-Supervisor . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.5 Agent-Supervisor Script . . . . . . . . . . . . . . . . . 50
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5 Implementation and results 53
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2 Multi-agent systems development platform . . . . . . . . . . . . . . . . 53
5.2.1 The MADKIT Platform . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2 The JADE Platform . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Why JADE Platform ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4 Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 The Agents behaviors: . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Tha Principal-Agent Behavior . . . . . . . . . . . . . . . . . . . 57
5.5.2 The Agent-Video-Supervisor Behavior . . . . . . . . . . . . . . 58
5.5.3 The Agent-Video-Annuaire Behavior . . . . . . . . . . . . . . . 59
5.5.4 The Agent-Monitor Behavior . . . . . . . . . . . . . . . . . . . 59
5.6 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Côte titre : MAI/0081 En ligne : https://drive.google.com/file/d/1kj-Mw2wm2eot0n-zfw5x_oh4oFk1rErg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0081 MAI/0081 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkA Machine Learning-Based Lightweight Intrusion Detection System for the Internet of Things / Bellilita ,Boutheïna Kharfia
PermalinkPermalinkPermalinkPermalink