University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
Titre : Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable Type de document : texte imprimé Auteurs : NENCIB, Mouna ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils, les agents mobiles, collecte des données, la logique de réécriture, Maude. Index. décimale : 004 Informatique Résumé : Résumé
L’utilisation des agents mobiles au sein d’un réseau de capteurs sans fil (WSN : Wireless Sensor Networks) permet de satisfaire certaines exigences telles que la minimisation de la consommation de l’énergie et de la saturation de réseau ainsi que la tolérance aux pannes.
L’objectif de notre travail est de simuler et spécifier formellement le comportement des agents mobiles dans les réseaux de capteurs sans fils et de les comparer au paradigme client/serveur. Nous avons utilisé le langage Maude basé sur la logique de réécriture qui permet à la fois la simulation, la vérification ainsi que le prototypage rapide des systèmes complexes. L’étude de cas choisie est la comparaison de la collecte et de l’agrégation de données basées sur les agents mobiles et sur le paradigme client/serveur.Note de contenu : Table des matières
Introduction générale .......................................................................................................... 1
Chapitre 1 : utilisation des agents mobiles dans les WSN
Introduction ......................................................................................................................... 3
1. Les réseaux de capteurs sans- fils ............................................................................... 3
1.1. Définition d’un capteur sans-fils.......................................................................... 3
1.2. Définition d’un réseau de capteur sans fils ......................................................... 4
1.3. Les contraintes de conception des réseaux de capteurs sans fils ..................... 4
1.4. Les domaines d’application des réseaux de capteurs sans fils ........................ 6
1.5. La collecte et l’agrégation des données dans les WSN ....................................... 7
1.5.1. La collecte des données dans les WSN ........................................................ 7
1.5.2. L’agrégation des données dans les WSN ..................................................... 8
2. Les agents mobiles ........................................................................................................ 8
2.1. Du modèle client/serveur au modèle agent mobile............................................. 8
2.2. Définition d’un agent mobile................................................................................ 8
2.3. Les avantages des agents mobiles ........................................................................ 9
3. L’utilisation des agents mobiles dans les réseaux de capteurs sans fils................. 11
3.1. les problèmes résolus par les agents mobiles dans les WSN ........................... 11
3.2. Etat de l’art sur l’utilisation des agents mobiles dans les WSN ..................... 12
Conclusion .......................................................................................................................... 16
Chapitre 2 : Analyse du comportement des agents mobiles
Introduction ....................................................................................................................... 17
1. Les différentes approches pour analyser le comportement des agents mobiles ... 17
2. La logique de réécriture et le système Maude ........................................................ 19
2.1. La logique de réécriture ..................................................................................... 19
2.1.1. L’algèbre des termes ................................................................................... 19
2.1.2. La théorie de réécriture .............................................................................. 20
2.2. Le système Maude ............................................................................................... 21
2.2.1. Définition de Maude .................................................................................... 21
2.2.2. Les caractéristiques de Maude ................................................................... 22
2.2.3. Les modules de Maude ................................................................................ 23
2.2.4. La spécification exécutable sous Maude .................................................... 25
2.3. Réal time Maude ................................................................................................ 26
2.3.1. Définition de Réal time Maude ................................................................... 26
2.3.2. La spécification exécutable sous RT-Maude ............................................. 27
2.4. La vérification formelle sous Maude ................................................................. 27
Conclusion .......................................................................................................................... 28
Chapitre 3 : Etude de cas et implémentation
Introduction ....................................................................................................................... 29
1. Étude de cas : l’utilisation des agents mobiles pour la collecte des données dans les réseaux de capteurs sans fils........................................................................................ 29
1.1. Description détaillée de l’étude de cas .............................................................. 30
1.1.1. La réduction des informations redondantes et de la charge de communication ........................................................................................................... 30
1.1.2. Le fonctionnement de MAWSN ................................................................. 31
2. Description informelle de modèle ............................................................................. 33
2.1. La modélisation de MAWSN ............................................................................. 33
Chapitre 2 : Analyse du comportement des agents mobiles
Chapitre 3 : Etude de cas et implémentation
2.1.1. Energie consommée ..................................................................................... 34
2.1.2. Calcul du temps total pour achever toute l’itinéraire .............................. 34
2.2. La modélisation de CSWSN ............................................................................... 35
3. Algorithmes de MAWSN et de CSWSN pour la spécification en Maude ............. 37
3.1. MAWSN ............................................................................................................... 37
3.2. CSWSN ................................................................................................................ 38
4. Spécification de MAWSN sous Maude ..................................................................... 38
4.1. La génération des nombres aléatoires ............................................................... 38
4.2. La définition de l’agent mobile .......................................................................... 39
4.3. La réduction et l’agrégation des données ......................................................... 40
4.4. Les métriques de performances de MAWSN ................................................... 40
4.5. L’itinéraire de l’agent mobile ............................................................................ 41
4.6. La configuration initiale ..................................................................................... 43
5. Spécification de CSWSN sous Maude ...................................................................... 43
5.1. La génération des nombres aléatoires ............................................................... 44
5.2. La définition du client/serveur ........................................................................... 44
5.3. Les métriques de performances de CSWSN ..................................................... 44
5.4. La collecte des données ....................................................................................... 45
5.5. La configuration initiale ..................................................................................... 45
6. Exécution comportementale ...................................................................................... 46
6.1. Exécution de MAWSN ........................................................................................ 46
6.2. Exécution de CSWSN ......................................................................................... 46
7. L’évaluation des performances ................................................................................. 47
7.1. L’effet de nombre de noeuds capteurs ............................................................... 47
7.2. L’effet de taux de réduction (r).......................................................................... 49
7.3. L’effet de la taille de code de traitement de l’agent mobile ........................... 50
8. Vérification formelle sous Maude ............................................................................ 51
8.1. Les étapes à suivre pour utiliser le LTL-model-checker de Maude (Eker, et al., 2002) .......................................................................................................................... 52
Conclusion .......................................................................................................................... 52
Conclusion générale ........................................................................................................... 54
Bibliographie ...................................................................................................................... 56
Annexe A ............................................................................................................................ 64
Annexe B ............................................................................................................................. 66Côte titre : MAI/0011 En ligne : https://drive.google.com/file/d/1oGhJRqIfv7mVpebenRcJPDB8e1UziLiw/view?usp=shari [...] Format de la ressource électronique : Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable [texte imprimé] / NENCIB, Mouna ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils, les agents mobiles, collecte des données, la logique de réécriture, Maude. Index. décimale : 004 Informatique Résumé : Résumé
L’utilisation des agents mobiles au sein d’un réseau de capteurs sans fil (WSN : Wireless Sensor Networks) permet de satisfaire certaines exigences telles que la minimisation de la consommation de l’énergie et de la saturation de réseau ainsi que la tolérance aux pannes.
L’objectif de notre travail est de simuler et spécifier formellement le comportement des agents mobiles dans les réseaux de capteurs sans fils et de les comparer au paradigme client/serveur. Nous avons utilisé le langage Maude basé sur la logique de réécriture qui permet à la fois la simulation, la vérification ainsi que le prototypage rapide des systèmes complexes. L’étude de cas choisie est la comparaison de la collecte et de l’agrégation de données basées sur les agents mobiles et sur le paradigme client/serveur.Note de contenu : Table des matières
Introduction générale .......................................................................................................... 1
Chapitre 1 : utilisation des agents mobiles dans les WSN
Introduction ......................................................................................................................... 3
1. Les réseaux de capteurs sans- fils ............................................................................... 3
1.1. Définition d’un capteur sans-fils.......................................................................... 3
1.2. Définition d’un réseau de capteur sans fils ......................................................... 4
1.3. Les contraintes de conception des réseaux de capteurs sans fils ..................... 4
1.4. Les domaines d’application des réseaux de capteurs sans fils ........................ 6
1.5. La collecte et l’agrégation des données dans les WSN ....................................... 7
1.5.1. La collecte des données dans les WSN ........................................................ 7
1.5.2. L’agrégation des données dans les WSN ..................................................... 8
2. Les agents mobiles ........................................................................................................ 8
2.1. Du modèle client/serveur au modèle agent mobile............................................. 8
2.2. Définition d’un agent mobile................................................................................ 8
2.3. Les avantages des agents mobiles ........................................................................ 9
3. L’utilisation des agents mobiles dans les réseaux de capteurs sans fils................. 11
3.1. les problèmes résolus par les agents mobiles dans les WSN ........................... 11
3.2. Etat de l’art sur l’utilisation des agents mobiles dans les WSN ..................... 12
Conclusion .......................................................................................................................... 16
Chapitre 2 : Analyse du comportement des agents mobiles
Introduction ....................................................................................................................... 17
1. Les différentes approches pour analyser le comportement des agents mobiles ... 17
2. La logique de réécriture et le système Maude ........................................................ 19
2.1. La logique de réécriture ..................................................................................... 19
2.1.1. L’algèbre des termes ................................................................................... 19
2.1.2. La théorie de réécriture .............................................................................. 20
2.2. Le système Maude ............................................................................................... 21
2.2.1. Définition de Maude .................................................................................... 21
2.2.2. Les caractéristiques de Maude ................................................................... 22
2.2.3. Les modules de Maude ................................................................................ 23
2.2.4. La spécification exécutable sous Maude .................................................... 25
2.3. Réal time Maude ................................................................................................ 26
2.3.1. Définition de Réal time Maude ................................................................... 26
2.3.2. La spécification exécutable sous RT-Maude ............................................. 27
2.4. La vérification formelle sous Maude ................................................................. 27
Conclusion .......................................................................................................................... 28
Chapitre 3 : Etude de cas et implémentation
Introduction ....................................................................................................................... 29
1. Étude de cas : l’utilisation des agents mobiles pour la collecte des données dans les réseaux de capteurs sans fils........................................................................................ 29
1.1. Description détaillée de l’étude de cas .............................................................. 30
1.1.1. La réduction des informations redondantes et de la charge de communication ........................................................................................................... 30
1.1.2. Le fonctionnement de MAWSN ................................................................. 31
2. Description informelle de modèle ............................................................................. 33
2.1. La modélisation de MAWSN ............................................................................. 33
Chapitre 2 : Analyse du comportement des agents mobiles
Chapitre 3 : Etude de cas et implémentation
2.1.1. Energie consommée ..................................................................................... 34
2.1.2. Calcul du temps total pour achever toute l’itinéraire .............................. 34
2.2. La modélisation de CSWSN ............................................................................... 35
3. Algorithmes de MAWSN et de CSWSN pour la spécification en Maude ............. 37
3.1. MAWSN ............................................................................................................... 37
3.2. CSWSN ................................................................................................................ 38
4. Spécification de MAWSN sous Maude ..................................................................... 38
4.1. La génération des nombres aléatoires ............................................................... 38
4.2. La définition de l’agent mobile .......................................................................... 39
4.3. La réduction et l’agrégation des données ......................................................... 40
4.4. Les métriques de performances de MAWSN ................................................... 40
4.5. L’itinéraire de l’agent mobile ............................................................................ 41
4.6. La configuration initiale ..................................................................................... 43
5. Spécification de CSWSN sous Maude ...................................................................... 43
5.1. La génération des nombres aléatoires ............................................................... 44
5.2. La définition du client/serveur ........................................................................... 44
5.3. Les métriques de performances de CSWSN ..................................................... 44
5.4. La collecte des données ....................................................................................... 45
5.5. La configuration initiale ..................................................................................... 45
6. Exécution comportementale ...................................................................................... 46
6.1. Exécution de MAWSN ........................................................................................ 46
6.2. Exécution de CSWSN ......................................................................................... 46
7. L’évaluation des performances ................................................................................. 47
7.1. L’effet de nombre de noeuds capteurs ............................................................... 47
7.2. L’effet de taux de réduction (r).......................................................................... 49
7.3. L’effet de la taille de code de traitement de l’agent mobile ........................... 50
8. Vérification formelle sous Maude ............................................................................ 51
8.1. Les étapes à suivre pour utiliser le LTL-model-checker de Maude (Eker, et al., 2002) .......................................................................................................................... 52
Conclusion .......................................................................................................................... 52
Conclusion générale ........................................................................................................... 54
Bibliographie ...................................................................................................................... 56
Annexe A ............................................................................................................................ 64
Annexe B ............................................................................................................................. 66Côte titre : MAI/0011 En ligne : https://drive.google.com/file/d/1oGhJRqIfv7mVpebenRcJPDB8e1UziLiw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0011 MAI/0011 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePython for Cybersecurity / Howard E Poston
Titre : Python for Cybersecurity : using python for cyber offense and defense / Type de document : texte imprimé Auteurs : Howard E Poston Mention d'édition : 1. Editeur : New York : John Wiley & Sons Année de publication : 2022 Importance : 1 vol. (240 p.) Format : 24 cm ISBN/ISSN/EAN : 978-1-119-85064-9 Langues : Anglais (eng) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Python For Cybersecurity: Using Python for Cyber Offense and Defense delivers an intuitive and hands-on explanation of using Python for cybersecurity. It relies on the MITRE ATT&CK framework to structure its exploration of cyberattack techniques, attack defenses, and the key cybersecurity challenges facing network administrators and other stakeholders today.
Offering downloadable sample code, the book is written to help you discover how to use Python in a wide variety of cybersecurity situations, including:
Reconnaissance, resource development, initial access, and execution
Persistence, privilege escalation, defense evasion, and credential access
Discovery, lateral movement, collection, and command and control
Exfiltration and impact
Each chapter includes discussions of several techniques and sub-techniques that could be used to achieve an attacker's objectives in any of these use cases. The ideal resource for anyone with a professional or personal interest in cybersecurity, Python For Cybersecurity offers in-depth information about a wide variety of attacks and effective, Python-based defenses against them.Côte titre : Fs/25029 Python for Cybersecurity : using python for cyber offense and defense / [texte imprimé] / Howard E Poston . - 1. . - New York : John Wiley & Sons, 2022 . - 1 vol. (240 p.) ; 24 cm.
ISBN : 978-1-119-85064-9
Langues : Anglais (eng)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Python For Cybersecurity: Using Python for Cyber Offense and Defense delivers an intuitive and hands-on explanation of using Python for cybersecurity. It relies on the MITRE ATT&CK framework to structure its exploration of cyberattack techniques, attack defenses, and the key cybersecurity challenges facing network administrators and other stakeholders today.
Offering downloadable sample code, the book is written to help you discover how to use Python in a wide variety of cybersecurity situations, including:
Reconnaissance, resource development, initial access, and execution
Persistence, privilege escalation, defense evasion, and credential access
Discovery, lateral movement, collection, and command and control
Exfiltration and impact
Each chapter includes discussions of several techniques and sub-techniques that could be used to achieve an attacker's objectives in any of these use cases. The ideal resource for anyone with a professional or personal interest in cybersecurity, Python For Cybersecurity offers in-depth information about a wide variety of attacks and effective, Python-based defenses against them.Côte titre : Fs/25029 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/25029 Fs/25029 livre Bibliothéque des sciences Anglais Disponible
Sorti jusqu'au 10/04/2024
Titre : A QoS-aware IoT routing protocol for eHealth services Type de document : texte imprimé Auteurs : Nardjes Maiche ; Waffa Maazou ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (77 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT E-health RPL, Eh-RPL QoS, energy Cooja Index. décimale : 004 Informatique Résumé : IoT, or the Internet of Things, is expanding rapidly and transforming how we interact with the world around us. It is a network of connected people, things, and devices. It has the capacity to transport data over a diverse network. The IoT has, however, encountered numerous difficulties and issues with devices and applications. and resolving these issues is essential.
The network created by energy-constrained devices is known as a low power and lossy network (LLNs). For low power and lossy networks (LLNs) that support the Internet of Things, the Routing Protocol for Low-power and Lossy Networks (RPL) has established itself as the industry standard. The constraints of the current routing protocols can't address some of the issues, like energy consumption, routing overhead, network lifetime, etc.
To reduce the consequence of the constraints of the routing protocols which we have explained in the previous paragraph, we propose an improvement of the RPL protocol which is named Eh-RPL. We are improving the basic protocol with new modifications in the number of control packets sent, so, we are reducing it, and Eh-RPL will use different QoS metrics, this will reduce energy consumption and routing overhead in the network.
The second point proposed in our Eh-RPL protocol is improved the energy so we modified the original RPL by constructing the network based on nodes' energy instead of the ETX value.
To evaluate the proposed scheme (Eh-RPL), simulate our protocol and original RPL using Contiki (Cooja). When comparing the results of the modified RPL simulation (Eh-RPL) and the results of the original RPL simulation, it turns out that Eh-RPL offers better performance for e-health in terms of residual energy and routing overheadCôte titre : MAI/0747 En ligne : https://drive.google.com/file/d/1i4866kiU5B6VCH6jmkHS0UPMLKB6TV8s/view?usp=drive [...] Format de la ressource électronique : A QoS-aware IoT routing protocol for eHealth services [texte imprimé] / Nardjes Maiche ; Waffa Maazou ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (77 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT E-health RPL, Eh-RPL QoS, energy Cooja Index. décimale : 004 Informatique Résumé : IoT, or the Internet of Things, is expanding rapidly and transforming how we interact with the world around us. It is a network of connected people, things, and devices. It has the capacity to transport data over a diverse network. The IoT has, however, encountered numerous difficulties and issues with devices and applications. and resolving these issues is essential.
The network created by energy-constrained devices is known as a low power and lossy network (LLNs). For low power and lossy networks (LLNs) that support the Internet of Things, the Routing Protocol for Low-power and Lossy Networks (RPL) has established itself as the industry standard. The constraints of the current routing protocols can't address some of the issues, like energy consumption, routing overhead, network lifetime, etc.
To reduce the consequence of the constraints of the routing protocols which we have explained in the previous paragraph, we propose an improvement of the RPL protocol which is named Eh-RPL. We are improving the basic protocol with new modifications in the number of control packets sent, so, we are reducing it, and Eh-RPL will use different QoS metrics, this will reduce energy consumption and routing overhead in the network.
The second point proposed in our Eh-RPL protocol is improved the energy so we modified the original RPL by constructing the network based on nodes' energy instead of the ETX value.
To evaluate the proposed scheme (Eh-RPL), simulate our protocol and original RPL using Contiki (Cooja). When comparing the results of the modified RPL simulation (Eh-RPL) and the results of the original RPL simulation, it turns out that Eh-RPL offers better performance for e-health in terms of residual energy and routing overheadCôte titre : MAI/0747 En ligne : https://drive.google.com/file/d/1i4866kiU5B6VCH6jmkHS0UPMLKB6TV8s/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0747 MAI/0747 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleQos des services internet offerts aux utilisateurs VANETs / Kebiche, imane
Titre : Qos des services internet offerts aux utilisateurs VANETs Type de document : texte imprimé Auteurs : Kebiche, imane ; BENAIDJA , A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (65f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux véhiculaires
routage
dissémination
passerelles mobilesIndex. décimale : 004 Informatique Côte titre : MAI/0152 Qos des services internet offerts aux utilisateurs VANETs [texte imprimé] / Kebiche, imane ; BENAIDJA , A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (65f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux véhiculaires
routage
dissémination
passerelles mobilesIndex. décimale : 004 Informatique Côte titre : MAI/0152 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0152 MAI/0152 Mémoire Bibliothéque des sciences Français Disponible
DisponibleQualité de service dans le Sensor-Cloud / Kherbouche, khadidja
Titre : Qualité de service dans le Sensor-Cloud Type de document : texte imprimé Auteurs : Kherbouche, khadidja ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
cloud
tolérance aux fautes
qualité de serviceIndex. décimale : 004 Informatique Côte titre : MAI/0154 Qualité de service dans le Sensor-Cloud [texte imprimé] / Kherbouche, khadidja ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
cloud
tolérance aux fautes
qualité de serviceIndex. décimale : 004 Informatique Côte titre : MAI/0154 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0154 MAI/0154 Mémoire Bibliothéque des sciences Français Disponible
DisponibleQualités de services pour la composition automatique de services web / SALHI, Siham
PermalinkPermalinkRéalisation d'une application semi-automatique d'annotation d'un corpus de tweets en dialecte algérien / Benbouda, mounir
PermalinkRéalisation d'une base de données des gestes / Kherraz, loubna
PermalinkRéalisation d’un système de détection des maladies végétales au niveau des serres agricoles par l’utilisation des techniques d’intelligence artificielle / seyf eddine Zitouni
PermalinkA Receiver-Initiated Asynchrones Duty-Cycle MAC Protocol for The Internet of Things / Chaima Souissi
PermalinkPermalinkPermalinkPermalinkPermalink