University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Convergence asymptotique d'un fluide non- newtonien avec des conditions mixtes au bord / Zeghar ,Asma
Titre : Convergence asymptotique d'un fluide non- newtonien avec des conditions mixtes au bord Type de document : texte imprimé Auteurs : Zeghar ,Asma, Auteur ; Hamid Benseridi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (45 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Convergence asymptotique
Fluide de binghem
Loi de tresca
lio de fourire
Formulation variationnelle
Solu_tion faibleIndex. décimale : 510 Mathématique Note de contenu : Sommaire
1 Préliminaires 5
1.1 Espaces fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Modélisation et rappels de la mécanique des milieux continus . . . . . . . . . 14
2 Étude théorique de la solution d’un fluide non-Newtonien dans un couche
mince de R3 17
2.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Formulation variationnelle du problème Pb" . . . . . . . . . . . . . . . . . . . 22
2.3 Existence et unicité de la solution du problème dans le domaine non fixe
" . 25
3 Étude asymptotique du problème Pb" sur le domaine fixe
28
3.1 Changement d’échelle et passage au domaine fixe
. . . . . . . . . . . . . . 29
3.2 Estimations a priori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3 Résultats de convergence et problème limite . . . . . . . . . . . . . . . . . . . 35
Bibliographie 43Côte titre : MAM/0247 Convergence asymptotique d'un fluide non- newtonien avec des conditions mixtes au bord [texte imprimé] / Zeghar ,Asma, Auteur ; Hamid Benseridi, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (45 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Convergence asymptotique
Fluide de binghem
Loi de tresca
lio de fourire
Formulation variationnelle
Solu_tion faibleIndex. décimale : 510 Mathématique Note de contenu : Sommaire
1 Préliminaires 5
1.1 Espaces fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Modélisation et rappels de la mécanique des milieux continus . . . . . . . . . 14
2 Étude théorique de la solution d’un fluide non-Newtonien dans un couche
mince de R3 17
2.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Formulation variationnelle du problème Pb" . . . . . . . . . . . . . . . . . . . 22
2.3 Existence et unicité de la solution du problème dans le domaine non fixe
" . 25
3 Étude asymptotique du problème Pb" sur le domaine fixe
28
3.1 Changement d’échelle et passage au domaine fixe
. . . . . . . . . . . . . . 29
3.2 Estimations a priori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3 Résultats de convergence et problème limite . . . . . . . . . . . . . . . . . . . 35
Bibliographie 43Côte titre : MAM/0247 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0247 MAM/0247 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Convergences exponentielles par une technique itérative Type de document : texte imprimé Auteurs : Bouthaina Bouras, Auteur ; Sarra Hadi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (28 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Problèmes elliptiques
Comportement asymptotiqueIndex. décimale : 510 - Mathématique Résumé :
Le but de cette mémoire est la présentation d’une technique conduisant à une convergence
de type exponentiel pour la solution de problèmes aux limites elliptiques, avec des conditions aux
bords de type Dirichlet posés dans des cylindres dont certaines directions tendent vers l’infini.Côte titre : MAM/0518 En ligne : https://drive.google.com/file/d/1tZ6KVacrOIMzrgBF3lirNggWbuLa7Fgi/view?usp=shari [...] Format de la ressource électronique : Convergences exponentielles par une technique itérative [texte imprimé] / Bouthaina Bouras, Auteur ; Sarra Hadi, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (28 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Problèmes elliptiques
Comportement asymptotiqueIndex. décimale : 510 - Mathématique Résumé :
Le but de cette mémoire est la présentation d’une technique conduisant à une convergence
de type exponentiel pour la solution de problèmes aux limites elliptiques, avec des conditions aux
bords de type Dirichlet posés dans des cylindres dont certaines directions tendent vers l’infini.Côte titre : MAM/0518 En ligne : https://drive.google.com/file/d/1tZ6KVacrOIMzrgBF3lirNggWbuLa7Fgi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0518 MAM/0518 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Coordinated Snapshot Algorithm for Distributed Computing Systems Type de document : texte imprimé Auteurs : Bouzidi, Yasmine, Auteur ; Mansouri,Hossem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Système distribué
Sûreté de Fonctionnement
Tolérance aux pannes
Point de contrôle coordonné non bloquant
ingIndex. décimale : 004 - Informatique Résumé : Résumé
La restauration de restauration dans les systèmes répartis est importante pour le calcul tolérant aux pannes. Sans tolérance de panne
mécanismes, une application fonctionnant sur un système doit être restaurée à partir de zéro si une erreur se produit dans le
milieu de son exécution, entraînant une perte de l'informatique utile. Pour fournir une restauration de restauration e? Cient pour
la tolérance aux pannes dans les systèmes distribués, il est important de réduire le nombre de points de contrôle dans l'existence
de points globaux cohérents dans des algorithmes de points distribués coordonnés.
La saisie coordonnée est une approche attrayante pour ajouter de manière transparente la tolérance aux pannes
applications attribuées car elle évite les effets domino et minimise l'exigence de stockage stable. Cependant,
il subit des frais généraux élevés associés au processus de cartographie dans les systèmes informatiques mobiles. Deux
Des approches ont été utilisées pour réduire les frais généraux: d'abord, réduire le nombre de mes-
les sages et le nombre de points de contrôle; l'autre est de rendre le processus de surveillance non bloquant. Dans ce
Nous introduisons le concept du checkpoint mutable, qui est soit un point de contrôle provisoire, soit un
point de contrôle, pour concevoir des algorithmes e-cient de points de contrôle. Les points muets peuvent être sauvegardés n'importe où.
De cette façon, prendre un point de contrôle mutable évite le transfert de grandes quantités de données vers
stockage stable. Nous présentons des techniques pour minimiser le nombre de points de contrôle mutables. Résultats de simulation
de Cao et de l'algorithme singhal montrent que l'overhead de prendre des checkpoints mutables est négligeable. Basé
sur des points de contrôle mutables, notre algorithme de non-blocage évite l'effet d'avalanche et ne force qu'un minimum
nombre de processus pour prendre leurs points sur le stockage stable.Note de contenu : Sommaire
Introduction 6
1 Dependability and Fault Tolerance in Distributed Systems 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 Dependability Impairments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1.1 Fault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.2 Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.3 Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Dependability attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3 Means to Attain Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.1 Fault prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.2 Fault tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.3 Fault removal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3.4 Fault forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Failure classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.1 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1.1 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.1 Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.2 Fault Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5 Fault tolerance in distributed system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 Distributed Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1.1 Distributed System Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.5.2 Fault tolerance techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.1 Fault tolerance by replication . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.2 Fault tolerance by stable storage . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Checkpointing Techniques 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Backgrounds and Denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Checkpointing techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Checkpoint-Based Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1.1 Coordinated checkpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.1.2 Uncoordinated checkpointing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1.3 Communication induced checkpointing . . . . . . . . . . . . . . . . . . . . . 26
2.3.2 Log Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.1 Pessimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.2 Optimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2.3 Causal logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Checkpointing Techniques Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Checkpointing Algorithms Classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.1 Classication tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Coordinated Checkpointing Algorithms 33
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 ChkSim : A Distributed Checkpointing Simulator . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2 ChkSim Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.1 Jdom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.2 Junit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.3 Apache ant(Another Neat Tool) . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.4 Gnuplot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.3 Simulation Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.4 Software Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.5 Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.6 Statistic Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.7 Simulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.8 Simulator Runner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 Cao and Singhal Checkpointing Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1.1 The Basic Idea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.2 The Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.1 Checkpointing Initiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Reception of a Checkpoint Request . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.3 Computation Messages Received during Checkpointing . . . . . . . . . . . . 42
3.3.2.4 Termination and Garbage Collection . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.2.5 Instead of Broadcasting commit Messages to All Processes . . . . . . . . . . 43
3.3.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Conclusion 47
Côte titre : MAI/0267 En ligne : https://drive.google.com/file/d/1v9BIJRc_uow9ZDl-CZC9nKSzD5X8jCvw/view?usp=shari [...] Format de la ressource électronique : Coordinated Snapshot Algorithm for Distributed Computing Systems [texte imprimé] / Bouzidi, Yasmine, Auteur ; Mansouri,Hossem, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Système distribué
Sûreté de Fonctionnement
Tolérance aux pannes
Point de contrôle coordonné non bloquant
ingIndex. décimale : 004 - Informatique Résumé : Résumé
La restauration de restauration dans les systèmes répartis est importante pour le calcul tolérant aux pannes. Sans tolérance de panne
mécanismes, une application fonctionnant sur un système doit être restaurée à partir de zéro si une erreur se produit dans le
milieu de son exécution, entraînant une perte de l'informatique utile. Pour fournir une restauration de restauration e? Cient pour
la tolérance aux pannes dans les systèmes distribués, il est important de réduire le nombre de points de contrôle dans l'existence
de points globaux cohérents dans des algorithmes de points distribués coordonnés.
La saisie coordonnée est une approche attrayante pour ajouter de manière transparente la tolérance aux pannes
applications attribuées car elle évite les effets domino et minimise l'exigence de stockage stable. Cependant,
il subit des frais généraux élevés associés au processus de cartographie dans les systèmes informatiques mobiles. Deux
Des approches ont été utilisées pour réduire les frais généraux: d'abord, réduire le nombre de mes-
les sages et le nombre de points de contrôle; l'autre est de rendre le processus de surveillance non bloquant. Dans ce
Nous introduisons le concept du checkpoint mutable, qui est soit un point de contrôle provisoire, soit un
point de contrôle, pour concevoir des algorithmes e-cient de points de contrôle. Les points muets peuvent être sauvegardés n'importe où.
De cette façon, prendre un point de contrôle mutable évite le transfert de grandes quantités de données vers
stockage stable. Nous présentons des techniques pour minimiser le nombre de points de contrôle mutables. Résultats de simulation
de Cao et de l'algorithme singhal montrent que l'overhead de prendre des checkpoints mutables est négligeable. Basé
sur des points de contrôle mutables, notre algorithme de non-blocage évite l'effet d'avalanche et ne force qu'un minimum
nombre de processus pour prendre leurs points sur le stockage stable.Note de contenu : Sommaire
Introduction 6
1 Dependability and Fault Tolerance in Distributed Systems 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 Dependability Impairments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1.1 Fault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.2 Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.3 Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Dependability attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3 Means to Attain Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.1 Fault prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.2 Fault tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.3 Fault removal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3.4 Fault forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Failure classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.1 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1.1 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.1 Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.2 Fault Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5 Fault tolerance in distributed system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 Distributed Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1.1 Distributed System Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.5.2 Fault tolerance techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.1 Fault tolerance by replication . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.2 Fault tolerance by stable storage . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Checkpointing Techniques 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Backgrounds and Denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Checkpointing techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Checkpoint-Based Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1.1 Coordinated checkpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.1.2 Uncoordinated checkpointing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1.3 Communication induced checkpointing . . . . . . . . . . . . . . . . . . . . . 26
2.3.2 Log Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.1 Pessimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.2 Optimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2.3 Causal logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Checkpointing Techniques Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Checkpointing Algorithms Classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.1 Classication tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Coordinated Checkpointing Algorithms 33
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 ChkSim : A Distributed Checkpointing Simulator . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2 ChkSim Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.1 Jdom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.2 Junit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.3 Apache ant(Another Neat Tool) . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.4 Gnuplot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.3 Simulation Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.4 Software Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.5 Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.6 Statistic Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.7 Simulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.8 Simulator Runner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 Cao and Singhal Checkpointing Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1.1 The Basic Idea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.2 The Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.1 Checkpointing Initiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Reception of a Checkpoint Request . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.3 Computation Messages Received during Checkpointing . . . . . . . . . . . . 42
3.3.2.4 Termination and Garbage Collection . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.2.5 Instead of Broadcasting commit Messages to All Processes . . . . . . . . . . 43
3.3.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Conclusion 47
Côte titre : MAI/0267 En ligne : https://drive.google.com/file/d/1v9BIJRc_uow9ZDl-CZC9nKSzD5X8jCvw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0267 MAI/0267 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Coordination du Trafic Véhiculaire via Réseaux de Capteurs sans fil Type de document : texte imprimé Auteurs : Sabri, Ryma, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : les feux de circulation
capteur d'imageIndex. décimale : 004 - Informatique Résumé :
L'objectif de ce travail est de contrôler les feux de circulation en temps réel à l'aide de
capteur d'image présentes aux points de jonction. Les images du trafic sont obtenues Ã
partir de la caméra, par un traitement vidéo continu en peut calculer le nombre de
véhicules dans chaque voie. Selon le nombre de véhicules et leurs temps d’attente dans
chaque voie , on donne le temps pour le signal vert. Lorsqu’un véhicule d'urgence tel
qu'une ambulance est détectée dans la voie, la priorité est donnée à cette dernière voie,
sinon le signal donne selon la densité de trafic. Mais lorsque deux véhicules prioritaires de
défirent degré sont détectées au carrefour, la priorité donne pour le plus de degré, sinon
celle qui est la plus proche du signal sera prioritaire. La mise en oeuvre réussie de notre
recherche permettra de dégager plus rapidement le trafic et d'améliorer le transport des
véhicules d'urgence.Côte titre : MAI/0458 En ligne : https://drive.google.com/file/d/1hLu0Ch7N7dQZ2WcRD3Bvfmq_C_9uSoXS/view?usp=shari [...] Format de la ressource électronique : Coordination du Trafic Véhiculaire via Réseaux de Capteurs sans fil [texte imprimé] / Sabri, Ryma, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : les feux de circulation
capteur d'imageIndex. décimale : 004 - Informatique Résumé :
L'objectif de ce travail est de contrôler les feux de circulation en temps réel à l'aide de
capteur d'image présentes aux points de jonction. Les images du trafic sont obtenues Ã
partir de la caméra, par un traitement vidéo continu en peut calculer le nombre de
véhicules dans chaque voie. Selon le nombre de véhicules et leurs temps d’attente dans
chaque voie , on donne le temps pour le signal vert. Lorsqu’un véhicule d'urgence tel
qu'une ambulance est détectée dans la voie, la priorité est donnée à cette dernière voie,
sinon le signal donne selon la densité de trafic. Mais lorsque deux véhicules prioritaires de
défirent degré sont détectées au carrefour, la priorité donne pour le plus de degré, sinon
celle qui est la plus proche du signal sera prioritaire. La mise en oeuvre réussie de notre
recherche permettra de dégager plus rapidement le trafic et d'améliorer le transport des
véhicules d'urgence.Côte titre : MAI/0458 En ligne : https://drive.google.com/file/d/1hLu0Ch7N7dQZ2WcRD3Bvfmq_C_9uSoXS/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0458 MAI/0458 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Correction compacte d’opérateurs de fredholm Type de document : texte imprimé Auteurs : Cheniti Bensalloua, Auteur ; M NADIR, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (72 f.) Format : 29 cm Catégories : Mathématique Mots-clés : Opérateurs semi-Fredholm,
Indice d’un opérateur semi-Fredholm,
Le spectre de Weyl,
Décomposition de Kato,
Ensemble résolvant,
Ensemble résolvant essentiel,
Spectre essentiel.Index. décimale : 510 Mathématique Résumé :
Il est bien connu que pour tout opérateur borné A dans L(H ), il existe un opérateur compact
K dans K(H ) telle que le spectre de Weyl (A) σ W
de l’opérateur A coïncide avec le
spectre σ (A + K) de la perturbation de A par l’opérateur K . Dans le présent travail, on
démontrera un théorème plus général, en utilisant la décomposition de Kato, puis on
prolongera ce résultat à une classe d’opérateurs non bornés de C(H ), qu’on appellera la
classe des opérateurs « diffus ».
Note de contenu :
SOMMAIRE
Remerciements ……………………………………………………………….........................2
Sommaire ……………………………………………………………………………...……...3
Notations générales…………………………………………………………………………...5
Introduction générale :
§1. Notations et motivation du problème………………………………….….....7
§2. Contexte et problématique…….…………………………………………..…11
§3. Contribution de cette thèse…………………………………………….……13
§4. Plan de la thèse…………………………………………………………….….13
§5. Résultats préliminaires
5.1. Opérateurs bornés……………….…………………………………........14
5.2. Opérateurs non bornés……………………………..……………......…..17
5.3. Propriétés des opérateurs semi Fredholm…….……..…………...…....24
5.4. Opérateurs réguliers……………………….………………………….....26
5.5. Notion de K-équivalence…………………………………………….....29
Chapitre I : Correction des opérateurs bornés
§.1.Première correction………………………………………………………….31
§.2.Deuxième correction…………………..…………………………………….36
Chapitre II : Correction des opérateurs diffus
§.1.Notion d’inverse généralisé…………………………………………………46
§.2.Opérateurs diffus…………………………………………………………….54
§.3.Caractérisation des opérateurs diffus…………………..…………………....60
§.4.Correction des opérateurs diffus…………………….……………………....61
Conclusion……………………………………………………………………………...…….67
Perspectives…………………………………………………………………………………..68
Bibliographie :……………………………………………………………………………….70Côte titre : DM/0119 En ligne : https://drive.google.com/file/d/1JRjfcy8E6EMYKrgvE3ofwd21IDe96BR5/view?usp=shari [...] Format de la ressource électronique : Correction compacte d’opérateurs de fredholm [texte imprimé] / Cheniti Bensalloua, Auteur ; M NADIR, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (72 f.) ; 29 cm.
Catégories : Mathématique Mots-clés : Opérateurs semi-Fredholm,
Indice d’un opérateur semi-Fredholm,
Le spectre de Weyl,
Décomposition de Kato,
Ensemble résolvant,
Ensemble résolvant essentiel,
Spectre essentiel.Index. décimale : 510 Mathématique Résumé :
Il est bien connu que pour tout opérateur borné A dans L(H ), il existe un opérateur compact
K dans K(H ) telle que le spectre de Weyl (A) σ W
de l’opérateur A coïncide avec le
spectre σ (A + K) de la perturbation de A par l’opérateur K . Dans le présent travail, on
démontrera un théorème plus général, en utilisant la décomposition de Kato, puis on
prolongera ce résultat à une classe d’opérateurs non bornés de C(H ), qu’on appellera la
classe des opérateurs « diffus ».
Note de contenu :
SOMMAIRE
Remerciements ……………………………………………………………….........................2
Sommaire ……………………………………………………………………………...……...3
Notations générales…………………………………………………………………………...5
Introduction générale :
§1. Notations et motivation du problème………………………………….….....7
§2. Contexte et problématique…….…………………………………………..…11
§3. Contribution de cette thèse…………………………………………….……13
§4. Plan de la thèse…………………………………………………………….….13
§5. Résultats préliminaires
5.1. Opérateurs bornés……………….…………………………………........14
5.2. Opérateurs non bornés……………………………..……………......…..17
5.3. Propriétés des opérateurs semi Fredholm…….……..…………...…....24
5.4. Opérateurs réguliers……………………….………………………….....26
5.5. Notion de K-équivalence…………………………………………….....29
Chapitre I : Correction des opérateurs bornés
§.1.Première correction………………………………………………………….31
§.2.Deuxième correction…………………..…………………………………….36
Chapitre II : Correction des opérateurs diffus
§.1.Notion d’inverse généralisé…………………………………………………46
§.2.Opérateurs diffus…………………………………………………………….54
§.3.Caractérisation des opérateurs diffus…………………..…………………....60
§.4.Correction des opérateurs diffus…………………….……………………....61
Conclusion……………………………………………………………………………...…….67
Perspectives…………………………………………………………………………………..68
Bibliographie :……………………………………………………………………………….70Côte titre : DM/0119 En ligne : https://drive.google.com/file/d/1JRjfcy8E6EMYKrgvE3ofwd21IDe96BR5/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DM/0119 DM/0119 Thèse Bibliothéque des sciences Français Disponible
DisponiblePermalinkCorrélation entre courant critique et joints de macles dans des monocristaux supraconducteurs d’YBa2 CU3 O7-8 / Boudissa, Mokhtar
PermalinkCorrélation entre les propriétés physicochimiques et électriques dans les structure CU/AU/Si effet de recuit thermique. / loubna Salik
PermalinkPermalinkCouplage : Traitement physico-chimique-microfiltration d’eau de l’oued boussellem / LAMIRI, Nabil
PermalinkCoupling radiatiive transfer models with the CASSIS Line analysis package / MAATAR, Meriem
PermalinkCours de Chimie Générale Volume I / Chabane sari ,Sidi mohamed
PermalinkPermalinkPermalinkPermalinkCréation des particules scalaire par un champ électrique dan une espace de suyder-sitter / Belhaouchet,Hichem
PermalinkPermalinkCristallisation de silicium amorphe non hydrogéné par la méthode cristallisation induite par aluminium(CIA) / Mouna Ghomid
PermalinkCroissance et caractérisations structurale et optique des couches minces SnO₂ élaborées par sol-gel / BELDJEBLI, Widad
PermalinkPermalinkPermalinkCroissances et étude des propriétés des nanostructures de cobalt obtenues par électrodéposition / KHALDI, Mohamed Rida
PermalinkPermalinkPermalinkPermalinkDatation Archéologique par la Luminescence Stimulée Optiquement OSL: Application à la datation d’une brique en terrecuite de site Archéologique de Djémila (Cuicul). / Benabdelghani,Iméne
PermalinkPermalinkPermalinkDécroissance générale d'un problème d'onde viscoélastique non linéaire avec amortissement frontière / Zineb Mentseur
PermalinkDeep Belief Networks Applied to Alzheimer’s Disease Detection and Classification using Neuroimaging Data / Yacine Deradra
PermalinkDeep-Convolution-Neural-Network-and-Autoencoders- Based-Unsupervised-Feature-Learning-of-EEG / Krachni,Rayane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDeep learning for the recognition and classification of different postures and behaviors of vehicle drivers / Hamitouche,Ilyes
PermalinkPermalinkA deep learning Method for analyzing the spread of information in online social networks / Douadi,hasna
PermalinkPermalinkPermalinkA deep learning model for fakenewes detection / Belhakimi,Mohamed Amine
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDeep learning models for arrhythmia classification and coronary artery diseases detection / Khaoula Tobbal
PermalinkDeep Learning pour l'identification et classification des expressions faciales émotionnelles / Diboune, nadia
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données / Bouaicha,Smail
PermalinkPermalinkLa délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil / Anane,Fahima
PermalinkPermalinkDénitrification par les boues activées prélevées dans la station d’épuration d’Ain Oulmène de Sétif / Mahnane ,Ilham
PermalinkDéploiement d’une plateforme répartie de maintenance industrielle Prédictive par lesWeb-Services / Khenaf ,Hichem
PermalinkDéposition électrochimique des hétérojonctions p-n à base des oxydes métalliques semi-conducteurs. / Dounia Boudoukha
PermalinkPermalinkDépôt électro-phorétique de l’isotope du bore (10B) sur plaques métalliques destinées à fabrication des détecteurs de neutrons. / Yousra Rachedi
PermalinkDescription and composition of Internet of Things (IoT)- Services based on Quality of Service(QoS) / Kouachi,Renda
PermalinkDescription des mécanismes de double ionisation dans la réaction (e, 3e)de la molécule du méthane / Amina Ikhenache
PermalinkDescription des systèmes de fermions à dimension réduite et à masse spatialement variable dans le cadre de l'approximation de thomas fermi étendue thomas fermi étendue / Karima Berkane
PermalinkDesign and implementation of software platform for bioinspired optimization algorithms / Islam Bouabdallah
PermalinkPermalinkPermalinkDestruction des produits des fissions a vies longues dans les réacteurs thermiques , application technétium-99 / Naima Amrani
PermalinkLA DETECTION DES CHANGEMENTS DANS LES IMAGES SATELLITAIRES AVEC L`APPRENTISSAGE PROFOND (DEEP LEARNING) / LAFI ,Yacine
PermalinkPermalinkPermalinkDétection de l'Intensité des Emotions dans les Tweets / Dahel, Sami
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDétermination du coefficient effectif de recombinaison de l’ionosphère après une éruption solaire. / Roumaissa Kiche
PermalinkDétermination des distributions spatiales et énergétiques des neutrons autour d’un réacteur nucléaire / Layachi Boukerdja
PermalinkDétermination des éléments essentiels dans les feuilles d’armoise par la technique K0-NAA / Amina Rahal
PermalinkDétermination expérimentale de la SSD effective et des paramètres des faisceaux d’électrons 6, 9, 12, 16, 20 MeV / Amrane, Ismahene
PermalinkDétermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules / Zier,abdelhak
PermalinkDétermination d’une formule empirique pour les sections efficaces des réactions (n,p)à 14.5 MeV / Soumia Belguet
PermalinkDétermination des paramètres physiques d’un réacteur de recherche par un calcul probabiliste (MCNP) / Boukhalfa,Siham
PermalinkDétermination de la radioactivité naturelle dans le sel : Comparaison entre plusieurs sels naturels et traités / Khaoula Saou
PermalinkDétermination du taux de potassium dans différents types d’engrais NPK par deux méthodes / Mounkoro, philippe
PermalinkPermalinkDeux nouvelles méthdes du gradient cojugué de type dai-liao pour l'optimisation sans contraintes / Djoudi ,Wissem
PermalinkDevelopment of new ionic inorganic organic hybrid materials based on modified molecular structures and inorganic salts / Oualid Chinoune
PermalinkPermalinkDeveloppement d'une approche hybride pour l'amelioration des images CBCT pour la radiotherapie adaptative / Kidar,Halima Saadia
PermalinkPermalinkDéveloppement d'une couche tampon sans cadmium pour les cellules solaires de kësterite / Tamin, Messaoud
PermalinkDéveloppement d’un critère mixte d’optimalité pour les coefficients des multipôles simples et croisés en élasticité / Belatrous,Yasmina
PermalinkPermalinkPermalinkDéveloppement d’une interface partagée à base du package groupware MAUI / BENACER, Faiza
PermalinkDéveloppement d’un Laboratoire Virtuel 3D pour les Télé-TPs des Sciences Expérimentales sur le Web / Bouachera ,Douaa
PermalinkDéveloppement et mise au point des méthodes de microanalyses nucléaires, applications aux mesurés environnementales (neutron et radon) / Abdelfattah Belafrites
PermalinkDéveloppement d'un outil de calcul de la densité atmosphérique pour l'analyse de mission préliminair / KHADRAOUI, Somia
PermalinkPermalinkDéveloppement de protocoles de test des capteurs radiofréquence en IRM préclinique / Achouri ,Khadidja
PermalinkPermalinkDéveloppement d’un système de reconnaissance des mouvements en profondeur utilisant la kinect / GRAMEZ, Nadjet
PermalinkPermalinkPermalinkDéveloppent de logiciels de traitement et d'analyse de données relatives aux techniques de microanalyses XRE, PIXE et NAA / Abdellatif Tchantchane
PermalinkDiagnostic de la qualité des eaux de surface dans les hautes plaines Setifiennes / ZEKOUR, Fatima
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDispersion de particules dans une turbulence inhomogène isotrope stationnaire calculée par simulation numérique directe des grandes échelles / MADANI, Assia
PermalinkDissimulation robuste pour la sécurisation de l’information médicale / Souad Tadjine
PermalinkA Distributed Clustering Approach for Efficient Communication in Wireless Nanonetworks / Bouchiha ,Mouhamed Amine
PermalinkDistribution de la matière interstellaire dans l'héliosphère / Ilyes Abbes
PermalinkPermalinkDopage du Germanium par transmutation neutronique dans un réacteur nucléaire de recherche / Rim Dahel
PermalinkPermalinkDosimetric and quality assurance comparison study of radiotherapy beam’s data acquisition equipments and treatment techniques (3D-CRT vs. IMRT) at the cancer fighting centre of Setif / Karim Benkahila
PermalinkDosimétrie par Thermoluminescence autour de machines de diagnostique et de traitement en Radiothérapie / Kahoul, Leyla
PermalinkPermalinkDosimétrie par Thermoluminescence en Radiothérapie / Keddad ,Ouided
PermalinkLa Dosimétrie par Thermoluminescence TL: application à l’identification des aliments irradiés / Randa Ketfi
PermalinkDouble ionisation de la molécule H? validité de l'approche mono-centrique / Nour el Houda Fouhene,
PermalinkPermalinkDynamical properties of quantum gases following a sudden change of confining potential. / Roumaissa Boumaza
PermalinkDynamique d'un modèle proie-prédateur avec réponse fonctionnelle de racine carrée et effet d'Allee / Louiza Tarfet
PermalinkLa dynamique relativiste classique et quantique d’une particule chargée de Spin 1/2 dans un champ électromagnétique / Djihad ,Haddad
PermalinkDynamique de structures soumises à des sollicitations aléatoires, Analyse mathématique et résolution numérique des équations différentielles stochastiques / Rebiha Zeghdane
PermalinkPermalinkEAL basé sur les processus d'affaires / Senator, ferial
PermalinkebXML pour l’interopérabilité de systèmes d’information dans le B2B / RAMDANI,Ibtissem
PermalinkPermalinkPermalinkEffcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs / Ouarzeddine, Hamza
PermalinkEffect of some sol-gel synthesis parameters on the luminescence properties of zinc (ZnO) nanopowder doped with trivalent europium (Eu3+) / Ahmed Abd Erraouf Laidoudi
PermalinkEffective Speech Emotion Recognition Using Deep leaning approaches for algerian dialect / Yahia cherif,Raoudha
PermalinkEffet des additifs organiques sur les propriétés de nanostructures Co-Mo obtenues par déposition électrochimique / Messaoudi, Yazid.
PermalinkEffet d’une barrière de tungstène sur la stabilité de Ni/Si(100) / Radhwan Benzenoune
PermalinkEffet de la collimation in-pile sur la configuration optimale d’un diffractomètre neutronique / Oussaghir,Messaouda
PermalinkEffet complémentaire de l’activité antibactérienne et anticorrosive d’une base de Schiff / Tabet ,nour el houda
PermalinkL’Effet d’une couche mince de molybdène sur la cinétique de formation des siliciures de nickel / Amina Besbas
PermalinkPermalinkPermalinkL'Effet de l'environnement spatial sur les instruments d'observation de la terre / GUERIOUNE, Sara
PermalinkEffet de l’implantation ionique de silicium sur la diffusion des atomes de Nickel / Samira Saadoun
PermalinkEffet des irradiations neutroniques sur les propriétés structurales, électriques et optiques du silicium / Osmani,Nadjet
PermalinkEffet de la nature du milieu et de la température de recuit Sur les Propriétés structurales et photocatalytiques des poudres TiO2 synthétisées par voie sol-gel / Noufal Aouaffa
PermalinkPermalinkEffet d’un recuit RTP sur la dégradation des propriétés électriques sous éclairement (LID)des couche barrière de nitrure de silicium SiNX / Warda Hetatache
PermalinkEffet de la relaxation sur les propriétés magnéto-optiques des films Ultraminces de Fen/Au (001) / Guelmane , maroua
PermalinkEffet du substrat sur les propriétés structurales électriques et magnétiques des couches minces Ni déposées par pulvérisation diode DC / Brahim Guebouli
PermalinkEffet du substrat sur les propriétés structurales, électriques et magnétiques des couches minces de Ni déposées par pulvérisation diode dc / Brahim Ghebouli
PermalinkEffet de la surface (brisure de symétrie sur le magnétisme du fer / Assia Karari,
PermalinkEffet de la température et de la pression sur les propriétés du semi-conducteur quaternaire Ga1-x InxNyAs1-y / Mustapha Boucenna
PermalinkEffet de la température et de la pression sur les propriétés du semi-conducteur quaternaire Ga1-x InxNyAs1-y / Mustapha Boucenna
PermalinkEffet de la température sur les propriétés structurales et optiques des couches minces ZnO pur et dopées à l'indium déposées sur substrats de verre / REZIG, Ali
PermalinkPermalinkL’Effet de la tension de surface sur quelques écoulements à surface libre dus à une source on un puits / Brahim Bouderah
PermalinkEffets de distorsions dans le processus d’ionisation par impact d’électrons : application à des cibles atomiques / Saida Chaib
PermalinkEffets d'irradiation neutronique et ions lords sur les propriétés optiques et dimensionnelles du Y3 Ai5 O12et de la zircone stabiles / Mahmoud Izerrouken
PermalinkEffets de la nonparabolicité sur la structure électronique et les taux de diffusion des électrons par les phonons / Loubna Djenane
PermalinkPermalinkEffets des variations spectrales sur les photopiles à bas de couches minces en CIGS / Hasina Langueur
PermalinkEffets de la voie d'entrée sur collision des ions lourds / Nabila Grar
PermalinkEfficacité de la dénitrification par l’utilisation d’une culture mixte prélevée dans la station d’épuration d’Ain Sfiha Sétif / Merabet, mohcen
PermalinkEfficacité et fiabilité des méthodes utilisant l’approche ‘Branch-and-Bound‘ pour l’optimisation globale non convexe / Djaouida Guettal
PermalinkEfficacité du Stockage Thermique par Chaleur Latente Expérimentation et Application à des Systèmes Energétiques réels / Djeffal,Rachid
PermalinkPermalinkPermalinkElaboration des anodes transparentes conductrices multicouches de type diélectrique (MoO3) métal(Ag)/diélectrique(MoO3) pour les cellules solaires et caractérisation / Asma Zouagi
PermalinkÉlaboration et Caractérisation des Alliages Nanostructurés et leur Activité Électrocatalytique / Oulhi ,maroua katr el nada
PermalinkElaboration et caractérisation d’anorthite à partir des matières premières locales (kaolin DD2 et calcite) / Takoua El-Kouloub Daouadi
PermalinkPermalinkElaboration et caractérisation des films minces à base d’un polymère conducteur / Habib Mokhenfer
PermalinkElaboration et Caractérisation des films minces de CdS par voie électrochimique / Taguia ,Chourouk
PermalinkElaboration et caractérisation des films minces composites à base d’un polymère conducteur / Satta, Amina
PermalinkElaboration et caractérisation des films minces nanostructurés pour application photovoltaïque / Ouassila Outmoune
PermalinkElaboration et caractérisation d'un matériau hybride à base de NiCu- PAni/PVA / Hanane Grait
PermalinkElaboration et caractérisation des matériaux hybrides (organique-inorganique) / Benmerabet ,nour el houda
PermalinkElaboration et caractérisation des nanocomposites à base d’hydroxyapatite / Anguek Soumia
PermalinkElaboration et caractérisation des nanostructures de Co-Cu obtenues par électrodéposition / NEMLA, Fatima
PermalinkElaboration et caractérisation des nanostructures de Co-Cu obtenues par électrodéposition / Fatima Nemla
PermalinkElaboration et caractérisation optique des couches minces de ZnO dopé ou Co-dopé obtenues par méthode sol-gel / Maache,Ahmed
PermalinkÉlaboration et caractérisation physique des films oxydes ITO, ZnO et ZnO : Al / Lebbad,Ahlem
PermalinkElaboration, caractérisation et propriétés d’une nouvelle génération de matériaux moléculaires magnétiques / Souabna Hadjer
PermalinkElaboration et caractérisation structurale optique et électrique des films ITO déposés par pulvérisation cathodiques DC et RF effet du recuit et application / Laid Kerkache
PermalinkElaboration et caractérisation structurale optique et électrique des films ITO déposés par pulvérisation cathodiques DC et RF effet du recuit et application / Laid Kerkache
Permalink