University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Machine learning-based routing approach in UAV networks Type de document : texte imprimé Auteurs : Nadjia Tabet ; Raoudha Chaabi ; Medani,Khedidja, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (45 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : FANETs UAVs Routing Machine learning Q-Learning NS3 Index. décimale : 004 Informatique Résumé : Flying Ad Hoc Networks (FANETs) have experienced significant advancements, primarily
driven by the collaboration among different Unmanned Aerial Vehicles (UAVs)
operating in an ad hoc manner. These networks offer a wide array of applications and
services, both in civil and military domains. Establishing efficient communication is
one of the most crucial issues in UAV networks, because it ensures the cooperation and
the collaboration between these UAVs. Consequently, several routing strategies have
been developed. However, implementing routing protocols in UAVs networks poses a
challenge for researchers due to the limited energy resources, network’s inherent high
mobility and rapid topology changes. Recently, machine learning-based techniques
become one of the most promising solutions employed to develop intelligent routing
approaches adapting to the frequent network changes. In this work, we investigate
utilizing Q-Learning algorithm as a foundation in the context of UAVs networks and
propose an improvement to enhance the efficiency of the routing algorithm. The implementation
of the proposed protocol has simulated using the Network Simulator 3
(NS3), and the outcomes demonstrate its effectiveness in terms of energy consumption,
packet delivery ration and average end to end delayCôte titre : MAI/0743 En ligne : https://drive.google.com/file/d/1_-rpDROZeJ-RBIIn-9p16N4P-DR8i_h9/view?usp=drive [...] Format de la ressource électronique : Machine learning-based routing approach in UAV networks [texte imprimé] / Nadjia Tabet ; Raoudha Chaabi ; Medani,Khedidja, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (45 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : FANETs UAVs Routing Machine learning Q-Learning NS3 Index. décimale : 004 Informatique Résumé : Flying Ad Hoc Networks (FANETs) have experienced significant advancements, primarily
driven by the collaboration among different Unmanned Aerial Vehicles (UAVs)
operating in an ad hoc manner. These networks offer a wide array of applications and
services, both in civil and military domains. Establishing efficient communication is
one of the most crucial issues in UAV networks, because it ensures the cooperation and
the collaboration between these UAVs. Consequently, several routing strategies have
been developed. However, implementing routing protocols in UAVs networks poses a
challenge for researchers due to the limited energy resources, network’s inherent high
mobility and rapid topology changes. Recently, machine learning-based techniques
become one of the most promising solutions employed to develop intelligent routing
approaches adapting to the frequent network changes. In this work, we investigate
utilizing Q-Learning algorithm as a foundation in the context of UAVs networks and
propose an improvement to enhance the efficiency of the routing algorithm. The implementation
of the proposed protocol has simulated using the Network Simulator 3
(NS3), and the outcomes demonstrate its effectiveness in terms of energy consumption,
packet delivery ration and average end to end delayCôte titre : MAI/0743 En ligne : https://drive.google.com/file/d/1_-rpDROZeJ-RBIIn-9p16N4P-DR8i_h9/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0743 MAI/0743 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Machine Learning For Securing Software Defined Networking Type de document : texte imprimé Auteurs : Yacine Serhani ; Oussama Djoudi ; Chirihane Gherbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (64 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Software-DefinedNetworking(SDN) DistributedDenialofServiceAttack(DDoS) Machinelearning(ML) Index. décimale : 004 Informatique Résumé : Software-DefinedNetworking(SDN)isanemergingconceptdesignedtosubstitute
traditional networkingbybreakingupverticalintegration.Centralcontrolisthebiggest
benefitofSDN.However,asinglecontrolpointisalsovulnerable,ifaDDoSattackmakes
it inaccessible.
This workprovidesanefficientsolutionbasedonmachinelearning(ML)algorithms
to detectandmitigateDDoSattackswiththehelpofMininetandtheRyucontrollerto
simulatethenetwork.Incontrast,DDoSattacksweresimulatedusingofHping3tool.Four
supervisedMLalgorithms:LogisticRegression(LR),NaiveBayes(NB),DecisionTree
(DT), andRandomForest(RF)weretestedandevaluatedusingasyntheticdataset.The
results showthatDTandRFarethebestcomparedtotheotheralgorithmswith100%
of accuracy.
The proposedapproachshowsitsefficiencyindetectingandmitigatingDDoSattacks
with theRandomForest(RF)classifier.Atthesametime,themitigationwasprovided
byaddingaflowruletotheswitchtodropthemalicioustraffic.Côte titre : MAI/0751 En ligne : https://drive.google.com/file/d/1jfTpUiJ51CnWeZcVFW7ZIcR4QJlSvqvK/view?usp=drive [...] Format de la ressource électronique : Machine Learning For Securing Software Defined Networking [texte imprimé] / Yacine Serhani ; Oussama Djoudi ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (64 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Software-DefinedNetworking(SDN) DistributedDenialofServiceAttack(DDoS) Machinelearning(ML) Index. décimale : 004 Informatique Résumé : Software-DefinedNetworking(SDN)isanemergingconceptdesignedtosubstitute
traditional networkingbybreakingupverticalintegration.Centralcontrolisthebiggest
benefitofSDN.However,asinglecontrolpointisalsovulnerable,ifaDDoSattackmakes
it inaccessible.
This workprovidesanefficientsolutionbasedonmachinelearning(ML)algorithms
to detectandmitigateDDoSattackswiththehelpofMininetandtheRyucontrollerto
simulatethenetwork.Incontrast,DDoSattacksweresimulatedusingofHping3tool.Four
supervisedMLalgorithms:LogisticRegression(LR),NaiveBayes(NB),DecisionTree
(DT), andRandomForest(RF)weretestedandevaluatedusingasyntheticdataset.The
results showthatDTandRFarethebestcomparedtotheotheralgorithmswith100%
of accuracy.
The proposedapproachshowsitsefficiencyindetectingandmitigatingDDoSattacks
with theRandomForest(RF)classifier.Atthesametime,themitigationwasprovided
byaddingaflowruletotheswitchtodropthemalicioustraffic.Côte titre : MAI/0751 En ligne : https://drive.google.com/file/d/1jfTpUiJ51CnWeZcVFW7ZIcR4QJlSvqvK/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0751 MAI/0751 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Machine Learning in Forestry using Remote Sensing Data study case : Classification of Forest Species Type de document : texte imprimé Auteurs : Yousra Belayat, Auteur ; Yasmina Saker, Auteur ; Nabila Chergui, Directeur de thèse Année de publication : 2022 Importance : 1 vol (35 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Forest species classification
Machine LearningIndex. décimale : 004 Informatique Résumé :
The importance of forests cannot be understated. From the timber we use for building
to the air we breathe, forests are essential to our capacity to thrive.
Machine learning has been extensively used in forestry for many issues where forest
tree species classification is one of the most significant applications. It aims to categorise
trees into groups; genera or families. Besides, this task can widely benefit from
the emergence of Remote Sensing (RS) images that can remotely capture the status of
forests and facilitate their management. The integration of RS with ML can take the
classification of forest tree species to another level of precision and easiness and allow
the extraction of new insights.
This thesis aimed at classifying forest tree species based on remote sensing images
acquired from Sentinel-2 satellite and Vegetation Indices (VIs). We first extracted three
VIs, the Normalised Difference Vegetation Index (NDVI), the Enhanced Vegetation Index
(EVI) and the Atmospherically Resistant Vegetation Index (ARVI). Next, we selected
three major Machine Learning (ML) classification algorithms to perform the classification,
Decision Tree (DT), RandomForest (RF) and Support Vector Machine (SVM).
Then, we compared their performances based on four evaluation metrics; precision, recall,
F-score and accuracy. As results, the RF outperformed the other algorithms with
an accuracy of 0.76, precision = 0.71, Recall = 0.72 and F-score = 0.71.Côte titre : MAI/0681 En ligne : https://drive.google.com/file/d/10L8qXxREIWDvneI9KO7vPytTtjrsDGFL/view?usp=share [...] Format de la ressource électronique : Machine Learning in Forestry using Remote Sensing Data study case : Classification of Forest Species [texte imprimé] / Yousra Belayat, Auteur ; Yasmina Saker, Auteur ; Nabila Chergui, Directeur de thèse . - 2022 . - 1 vol (35 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Forest species classification
Machine LearningIndex. décimale : 004 Informatique Résumé :
The importance of forests cannot be understated. From the timber we use for building
to the air we breathe, forests are essential to our capacity to thrive.
Machine learning has been extensively used in forestry for many issues where forest
tree species classification is one of the most significant applications. It aims to categorise
trees into groups; genera or families. Besides, this task can widely benefit from
the emergence of Remote Sensing (RS) images that can remotely capture the status of
forests and facilitate their management. The integration of RS with ML can take the
classification of forest tree species to another level of precision and easiness and allow
the extraction of new insights.
This thesis aimed at classifying forest tree species based on remote sensing images
acquired from Sentinel-2 satellite and Vegetation Indices (VIs). We first extracted three
VIs, the Normalised Difference Vegetation Index (NDVI), the Enhanced Vegetation Index
(EVI) and the Atmospherically Resistant Vegetation Index (ARVI). Next, we selected
three major Machine Learning (ML) classification algorithms to perform the classification,
Decision Tree (DT), RandomForest (RF) and Support Vector Machine (SVM).
Then, we compared their performances based on four evaluation metrics; precision, recall,
F-score and accuracy. As results, the RF outperformed the other algorithms with
an accuracy of 0.76, precision = 0.71, Recall = 0.72 and F-score = 0.71.Côte titre : MAI/0681 En ligne : https://drive.google.com/file/d/10L8qXxREIWDvneI9KO7vPytTtjrsDGFL/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0681 MAI/0681 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Machine Learning pour la reconnaissance d’expressions faciales émotionnelles Type de document : texte imprimé Auteurs : BELABIOD,Ahlem ; A Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (67f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Reconnaissance expressions faciales
apprentissage automatique
SVM
Viola-JonesIndex. décimale : 004 Informatique Résumé : Résumé
Reconnaître l’état émotionnel d’une personne à partir des expressions de son visage
est une tâche assez difficile. Aujourd’hui les applications dans ce domaine sont multiples et variées. Dans ce travail, nous présentons un système de reconnaissance pour
les expressions faciales émotionnelles universelles sur des images fixes, en utilisant un
système de détection et d’extraction de caractéristiques avec la méthode Viola-Jones,
à travers l’utilisation de la bibliothèque OpenCV, et en se basant sur un apprentissage
automatique utilisant un algorithme de Support Vector Machine (SVM).
Note de contenu : Table des matières
Introduction générale 9
1 L’apprentissage automatique (Machine Learning) 12
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Types d’algorithmes d’apprentissage . . . . . . . . . . . . . . . . . . . 13
1.3.1 Apprentissage supervisé . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1.1 Les réseaux de neurones artificiels . . . . . . . . . . . . 15
1.3.1.2 Arbres de décisions . . . . . . . . . . . . . . . . . . . . 17
1.3.1.3 Régression linéaire [8] . . . . . . . . . . . . . . . . . . 18
1.3.1.4 Régression Logistique . . . . . . . . . . . . . . . . . . 19
1.3.1.5 Machine à vecteurs de support SVM . . . . . . . . . . 20
1.3.2 Apprentissage non-supervisé . . . . . . . . . . . . . . . . . . . . 24
1.3.2.1 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2.2 Méthodes de Réduction de Dimensions (DRM) . . . . 26
1.3.2.3 Analyse en Composantes Principales PCA . . . . . . . 27
1.4 Le boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 La reconnaissance d’expressions faciales émotionnelles 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Les expressions faciales émotionnelles . . . . . . . . . . . . . . . . . . . 30
2.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Caractéristiques faciales . . . . . . . . . . . . . . . . . . . . . . 30
2.3 Analyse du visage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Système humain d’analyse du visage . . . . . . . . . . . . . . . 31
2.3.2 Système automatique d’analyse du visage . . . . . . . . . . . . . 32
2.3.2.1 Approches Statiques . . . . . . . . . . . . . . . . . . . 32
2.3.2.2 Approche dynamique . . . . . . . . . . . . . . . . . . . 35
2.4 Détection des visages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1 Approche basée sur la reconnaissance . . . . . . . . . . . . . . . 36
2.4.2 Approche basée sur les caractéristiques invariantes . . . . . . . 36
2.4.3 Approche basée sur l’appariement de gabarits (Template matching) 36
2.4.4 Approche basée sur l’apparence . . . . . . . . . . . . . . . . . . 37
2.4.5 Approche basée sur la couleur de la peau . . . . . . . . . . . . . 37
2.5 La méthode Viola-Jones . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.6 Difficultés de la détection de visages . . . . . . . . . . . . . . . . . . . . 39
2.7 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3 Analyse des besoins et conception 41
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Besoins non-fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4 Diagramme des Cas d’Utilisation . . . . . . . . . . . . . . . . . . . . . 43
3.5 Diagramme de Séquence Système . . . . . . . . . . . . . . . . . . . . . 44
3.5.1 Diagramme de séquence "Importer image" . . . . . . . . . . . . 44
3.5.2 Diagramme de séquence "Procéder à la reconnaissance" . . . . . 44
3.6 Diagramme de Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4 Réalisation 48
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Présentation de la bibliothèque OpenCV . . . . . . . . . . . . . . . . . 48
4.3 Bases de données des visages . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Apprentissage et classification par SVM . . . . . . . . . . . . . . . . . . 51
4.4.1 Phase d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . 51
4.4.2 Phase de classification . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Évaluation de la performance de la classification . . . . . . . . . . . . . 55
4.5.1 Matrice de confusion et courbe ROC . . . . . . . . . . . . . . . 55
4.5.2 Évaluation de la classification de la joie . . . . . . . . . . . . . . 57
4.5.3 Évaluation de la classification de la tristesse . . . . . . . . . . . 59
4.6 Interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale et perspectives 62
Bibliographie 65
Côte titre : MAI/0098 En ligne : https://drive.google.com/file/d/1EjJE9AsSTuUuBQnw2-arycSfFGtylmOF/view?usp=shari [...] Format de la ressource électronique : Machine Learning pour la reconnaissance d’expressions faciales émotionnelles [texte imprimé] / BELABIOD,Ahlem ; A Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (67f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Reconnaissance expressions faciales
apprentissage automatique
SVM
Viola-JonesIndex. décimale : 004 Informatique Résumé : Résumé
Reconnaître l’état émotionnel d’une personne à partir des expressions de son visage
est une tâche assez difficile. Aujourd’hui les applications dans ce domaine sont multiples et variées. Dans ce travail, nous présentons un système de reconnaissance pour
les expressions faciales émotionnelles universelles sur des images fixes, en utilisant un
système de détection et d’extraction de caractéristiques avec la méthode Viola-Jones,
à travers l’utilisation de la bibliothèque OpenCV, et en se basant sur un apprentissage
automatique utilisant un algorithme de Support Vector Machine (SVM).
Note de contenu : Table des matières
Introduction générale 9
1 L’apprentissage automatique (Machine Learning) 12
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Types d’algorithmes d’apprentissage . . . . . . . . . . . . . . . . . . . 13
1.3.1 Apprentissage supervisé . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1.1 Les réseaux de neurones artificiels . . . . . . . . . . . . 15
1.3.1.2 Arbres de décisions . . . . . . . . . . . . . . . . . . . . 17
1.3.1.3 Régression linéaire [8] . . . . . . . . . . . . . . . . . . 18
1.3.1.4 Régression Logistique . . . . . . . . . . . . . . . . . . 19
1.3.1.5 Machine à vecteurs de support SVM . . . . . . . . . . 20
1.3.2 Apprentissage non-supervisé . . . . . . . . . . . . . . . . . . . . 24
1.3.2.1 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2.2 Méthodes de Réduction de Dimensions (DRM) . . . . 26
1.3.2.3 Analyse en Composantes Principales PCA . . . . . . . 27
1.4 Le boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 La reconnaissance d’expressions faciales émotionnelles 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Les expressions faciales émotionnelles . . . . . . . . . . . . . . . . . . . 30
2.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Caractéristiques faciales . . . . . . . . . . . . . . . . . . . . . . 30
2.3 Analyse du visage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Système humain d’analyse du visage . . . . . . . . . . . . . . . 31
2.3.2 Système automatique d’analyse du visage . . . . . . . . . . . . . 32
2.3.2.1 Approches Statiques . . . . . . . . . . . . . . . . . . . 32
2.3.2.2 Approche dynamique . . . . . . . . . . . . . . . . . . . 35
2.4 Détection des visages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1 Approche basée sur la reconnaissance . . . . . . . . . . . . . . . 36
2.4.2 Approche basée sur les caractéristiques invariantes . . . . . . . 36
2.4.3 Approche basée sur l’appariement de gabarits (Template matching) 36
2.4.4 Approche basée sur l’apparence . . . . . . . . . . . . . . . . . . 37
2.4.5 Approche basée sur la couleur de la peau . . . . . . . . . . . . . 37
2.5 La méthode Viola-Jones . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.6 Difficultés de la détection de visages . . . . . . . . . . . . . . . . . . . . 39
2.7 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3 Analyse des besoins et conception 41
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Besoins non-fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4 Diagramme des Cas d’Utilisation . . . . . . . . . . . . . . . . . . . . . 43
3.5 Diagramme de Séquence Système . . . . . . . . . . . . . . . . . . . . . 44
3.5.1 Diagramme de séquence "Importer image" . . . . . . . . . . . . 44
3.5.2 Diagramme de séquence "Procéder à la reconnaissance" . . . . . 44
3.6 Diagramme de Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4 Réalisation 48
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Présentation de la bibliothèque OpenCV . . . . . . . . . . . . . . . . . 48
4.3 Bases de données des visages . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Apprentissage et classification par SVM . . . . . . . . . . . . . . . . . . 51
4.4.1 Phase d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . 51
4.4.2 Phase de classification . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Évaluation de la performance de la classification . . . . . . . . . . . . . 55
4.5.1 Matrice de confusion et courbe ROC . . . . . . . . . . . . . . . 55
4.5.2 Évaluation de la classification de la joie . . . . . . . . . . . . . . 57
4.5.3 Évaluation de la classification de la tristesse . . . . . . . . . . . 59
4.6 Interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale et perspectives 62
Bibliographie 65
Côte titre : MAI/0098 En ligne : https://drive.google.com/file/d/1EjJE9AsSTuUuBQnw2-arycSfFGtylmOF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0098 MAI/0098 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Managing Channel Access in Wireless Sensor Networks Type de document : texte imprimé Auteurs : Driai, tarek ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Managing Channel Access in Wireless Sensor Networks [texte imprimé] / Driai, tarek ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0169 MAI/0169 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleLe Manuel du Microcontrôleur ST62 / LEMMENS,Luc
PermalinkMastering Excel / Carl Townsend
PermalinkMathcad:User's guide windows version
PermalinkMathématiques et informatique
PermalinkPermalinkPermalinkMerise:Guide pratique : modélisation des données et des traitements, manipulations avec le langage SQL / Baptiste, Jean-Luc
PermalinkMesure de l'adhésion des apprenants au chemin d'apprentissage conçu dans les MOOCs / Guellati, abdelkrim
PermalinkPermalinkLes métaheuristiques pour la détection de communautés dans les réseaux sociaux / Mekarni, Chaima
Permalink