University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Clustering hiérarchique pour IoTs mobiles et hétérogènes Type de document : texte imprimé Auteurs : Ghoul, Amina, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoTs
Clustering
Optimisation Bio-inspirée
gbest PSO
FireflyIndex. décimale : 004 Informatique Résumé : Résumé
Internet of things (IoTs) est une technologie en pleine expansion, elle consiste essentiellement à connecter des objets physiques à l’Internet. Elle est actuellement largement utilisée dans divers domaines tels les services de surveillance et les maisons intelligentes etc… IoTs nécessitent une communication et une interaction entre les différentes appareils et services ayant une contrainte d’énergie.
Les algorithmes de clustering sont de plus en plus employés dans les applications IoTs afin de réduire la consommation d’énergie de chaque appareil.
Dans cette étude, deux contributions d’optimisation bio-inspirées pour le clustering des IoTs mobiles et hétérogènes sont proposées (gbest PSO : Particle Swarm Optimisation et Firefly-BE : Firefly Based Energie). Les divers tests effectués c’est-à -dire l’évaluation et la comparaison des performances attestent de l’efficacité de l’algorithme proposé. Tout en économisant de l’énergie, il augmente la durée de vie du réseau.Note de contenu :
Sommaire
Remerciements ............................................................................................................................ I
Dédicace .................................................................................................................................... II
Introduction générale .................................................................................................................. 1
Chapitre 01 : Clustering et les IoTs mobiles
1.1. Introduction ............................................................................................................................... 3
1.2. Internet des Objets (IdOs) ........................................................................................................ 3
1.2.1. Définition ............................................................................................................................ 3
1.2.2. Les principales applications de l’IoTs ............................................................................. 4
1.2.3. L’hétérogénéité d’Internet des Objets ............................................................................. 5
1.2.4. Composants des IoTs : ...................................................................................................... 5
1.2.5. Communication ................................................................................................................. 6
1.2.6. Les enjeux ........................................................................................................................... 6
1.2.7. Avantages et inconvénients ............................................................................................... 7
1.3. Clustering ................................................................................................................... 7
1.3.1. Définition ................................................................................................................................ 7
1.3.2. Clustering hiérarchique .................................................................................................... 8
1.4. Les méthodes de clustering dans les IoTs ................................................................................ 9
1.4.1. A Fast Density-Based Clustering Algorithm ................................................................... 9
1.4.2. Hierarchical Clustering for Dynamic and Heterogeneous Internet of Things........... 11
1.4.3. Firefly algorithmes .......................................................................................................... 13
1.4.3.1. Firefly-based clustering for IoT (FiCA) ................................................................ 13
1.4.3.2. FiCA spatiale (SFiCA) ............................................................................................ 14
1.4.3.3. Adaptive SFiCA (ASFiCA) ..................................................................................... 14
1.4.4. Cloud-Assisted Device Clustering .................................................................................. 15
1.4.5. Fog-Empowered Anomaly Detection ............................................................................. 15
1.4.6. Response time aware job scheduling model for ............................................................ 17
1.4.7. Energy Efficient Hierarchical Clustering ...................................................................... 19
1.5. Conclusion ................................................................................................................................ 20
Chapitre 02 : Algorithmes de clustering bio-inspirés proposés pour les IoTs mobiles et hétérogènes
2.1. Introduction ............................................................................................................................. 21
2.2. Contributions ........................................................................................................................... 21
2.2.1. La première phase : Clustering ...................................................................................... 22
2.2.1.1. Particle Swarm Optimisation (PSO) ...................................................................... 22
2.2.1.2. Firefly Besed Energie (Firefly-BE) ........................................................................ 28
2.2.1. La deuxième phase : Communication ............................................................................ 32
2.3. Résultats de la simulation ....................................................................................................... 33
2.4. Conclusion ................................................................................................................................ 34
Chapitre 03 : Résultats et discussion
3.1. Introduction ............................................................................................................................. 35
3.2. L’environnement de développement ...................................................................................... 35
3.3. Simulation et évaluation.......................................................................................................... 35
3.3.1. Les paramètres de simulation ......................................................................................... 35
3.3.2. Comparaison des performances ..................................................................................... 36
3.4. Conclusion ................................................................................................................................ 50
Conclusion générale ................................................................................................................. 51
Bibliographie .......................................................................................................................52
RésuméCôte titre : MAI/0239 En ligne : https://drive.google.com/file/d/1SvvtuqkWEr4LYj8p2OSJlz8TRD2PE85R/view?usp=shari [...] Format de la ressource électronique : Clustering hiérarchique pour IoTs mobiles et hétérogènes [texte imprimé] / Ghoul, Amina, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoTs
Clustering
Optimisation Bio-inspirée
gbest PSO
FireflyIndex. décimale : 004 Informatique Résumé : Résumé
Internet of things (IoTs) est une technologie en pleine expansion, elle consiste essentiellement à connecter des objets physiques à l’Internet. Elle est actuellement largement utilisée dans divers domaines tels les services de surveillance et les maisons intelligentes etc… IoTs nécessitent une communication et une interaction entre les différentes appareils et services ayant une contrainte d’énergie.
Les algorithmes de clustering sont de plus en plus employés dans les applications IoTs afin de réduire la consommation d’énergie de chaque appareil.
Dans cette étude, deux contributions d’optimisation bio-inspirées pour le clustering des IoTs mobiles et hétérogènes sont proposées (gbest PSO : Particle Swarm Optimisation et Firefly-BE : Firefly Based Energie). Les divers tests effectués c’est-à -dire l’évaluation et la comparaison des performances attestent de l’efficacité de l’algorithme proposé. Tout en économisant de l’énergie, il augmente la durée de vie du réseau.Note de contenu :
Sommaire
Remerciements ............................................................................................................................ I
Dédicace .................................................................................................................................... II
Introduction générale .................................................................................................................. 1
Chapitre 01 : Clustering et les IoTs mobiles
1.1. Introduction ............................................................................................................................... 3
1.2. Internet des Objets (IdOs) ........................................................................................................ 3
1.2.1. Définition ............................................................................................................................ 3
1.2.2. Les principales applications de l’IoTs ............................................................................. 4
1.2.3. L’hétérogénéité d’Internet des Objets ............................................................................. 5
1.2.4. Composants des IoTs : ...................................................................................................... 5
1.2.5. Communication ................................................................................................................. 6
1.2.6. Les enjeux ........................................................................................................................... 6
1.2.7. Avantages et inconvénients ............................................................................................... 7
1.3. Clustering ................................................................................................................... 7
1.3.1. Définition ................................................................................................................................ 7
1.3.2. Clustering hiérarchique .................................................................................................... 8
1.4. Les méthodes de clustering dans les IoTs ................................................................................ 9
1.4.1. A Fast Density-Based Clustering Algorithm ................................................................... 9
1.4.2. Hierarchical Clustering for Dynamic and Heterogeneous Internet of Things........... 11
1.4.3. Firefly algorithmes .......................................................................................................... 13
1.4.3.1. Firefly-based clustering for IoT (FiCA) ................................................................ 13
1.4.3.2. FiCA spatiale (SFiCA) ............................................................................................ 14
1.4.3.3. Adaptive SFiCA (ASFiCA) ..................................................................................... 14
1.4.4. Cloud-Assisted Device Clustering .................................................................................. 15
1.4.5. Fog-Empowered Anomaly Detection ............................................................................. 15
1.4.6. Response time aware job scheduling model for ............................................................ 17
1.4.7. Energy Efficient Hierarchical Clustering ...................................................................... 19
1.5. Conclusion ................................................................................................................................ 20
Chapitre 02 : Algorithmes de clustering bio-inspirés proposés pour les IoTs mobiles et hétérogènes
2.1. Introduction ............................................................................................................................. 21
2.2. Contributions ........................................................................................................................... 21
2.2.1. La première phase : Clustering ...................................................................................... 22
2.2.1.1. Particle Swarm Optimisation (PSO) ...................................................................... 22
2.2.1.2. Firefly Besed Energie (Firefly-BE) ........................................................................ 28
2.2.1. La deuxième phase : Communication ............................................................................ 32
2.3. Résultats de la simulation ....................................................................................................... 33
2.4. Conclusion ................................................................................................................................ 34
Chapitre 03 : Résultats et discussion
3.1. Introduction ............................................................................................................................. 35
3.2. L’environnement de développement ...................................................................................... 35
3.3. Simulation et évaluation.......................................................................................................... 35
3.3.1. Les paramètres de simulation ......................................................................................... 35
3.3.2. Comparaison des performances ..................................................................................... 36
3.4. Conclusion ................................................................................................................................ 50
Conclusion générale ................................................................................................................. 51
Bibliographie .......................................................................................................................52
RésuméCôte titre : MAI/0239 En ligne : https://drive.google.com/file/d/1SvvtuqkWEr4LYj8p2OSJlz8TRD2PE85R/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0239 MAI/0239 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les codes QR : Sécurité et authentification Type de document : texte imprimé Auteurs : Katia Hacene, Auteur ; Khaoula Guetfa, Auteur ; Kharchi ,Samia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Codes QR
SécuritéIndex. décimale : 004 Informatique Résumé :
La sécurité informatique est l’ensemble des technologies nécessaires à la mise en place de
moyen visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le
détournement d’un système. Plusieurs outils sont utilisés parmi lesquels il y a les code QR,
représentés comme un type de code à barre à deux dimensions et utilisés comme moyens
d’authentification et de sécurité.
Afin d’utilisés les codes QR à notre objectif de sécurité, nous avons proposé une nouvelle
méthode d’authentification et de sécurisation des données en se basant sur le protocole de Sha Liu,
Shuhua Zhu.
Appliquée à une utilisation dans un cabinet médicale, notre architecture permet de faire :
l’inscription des utilisateurs du système, la sécurisation des dossiers médicaux à travers les
fonctions de hachage et de chiffrement AES et l’autorisation des accès via l’authentification par
code QR.Côte titre : MAI/0653 En ligne : https://drive.google.com/file/d/1z7ehAwCVVYNklrAot-5Qsc-DUtXyhfwq/view?usp=share [...] Format de la ressource électronique : Les codes QR : Sécurité et authentification [texte imprimé] / Katia Hacene, Auteur ; Khaoula Guetfa, Auteur ; Kharchi ,Samia, Directeur de thèse . - 2022 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Codes QR
SécuritéIndex. décimale : 004 Informatique Résumé :
La sécurité informatique est l’ensemble des technologies nécessaires à la mise en place de
moyen visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le
détournement d’un système. Plusieurs outils sont utilisés parmi lesquels il y a les code QR,
représentés comme un type de code à barre à deux dimensions et utilisés comme moyens
d’authentification et de sécurité.
Afin d’utilisés les codes QR à notre objectif de sécurité, nous avons proposé une nouvelle
méthode d’authentification et de sécurisation des données en se basant sur le protocole de Sha Liu,
Shuhua Zhu.
Appliquée à une utilisation dans un cabinet médicale, notre architecture permet de faire :
l’inscription des utilisateurs du système, la sécurisation des dossiers médicaux à travers les
fonctions de hachage et de chiffrement AES et l’autorisation des accès via l’authentification par
code QR.Côte titre : MAI/0653 En ligne : https://drive.google.com/file/d/1z7ehAwCVVYNklrAot-5Qsc-DUtXyhfwq/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0653 MAI/0653 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Collaboration 3D sur le Web Type de document : texte imprimé Auteurs : Hachani ,Sabrina, Auteur ; Douar ,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (55 f .) Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Collaboration
Coopération
WebRTC
WebGL,
laboratoire virtuel
EVC 3D
travail collaboratifIndex. décimale : 004 Informatique Résumé : Résumé
Les Environnements Virtuels Collaboratifs 3D (EVCs) sont des environnements virtuels où les apprenants interagissent entre eux pour réaliser des actions communes (déplacement, sélection et manipulation d’objets en commun, communication, etc.)
L'objectif de notre travail consiste à créer un environnement 3D permettant à plusieurs apprenants de travailler ensemble à distance pour réaliser une tâche commune (TPs). Nous avons proposé des solutions adaptées à nos besoins spécifiques en termes de travail collaboratif.Note de contenu : Sommaire
Introduction Générale .................................................................................................................. 1
CHAPITRE 1 : Etat de l’art
1. Introduction ........................................................................................................................... 3
2. Quelques définitions de base ................................................................................................. 3
2.1. Les environnements virtuels .......................................................................................... 3
2.2. Les environnements virtuels d’apprentissages ............................................................ 3
2.3. Environnement virtuel mono-utilisateur ..................................................................... 3
2.4. Environnement multi-utilisateurs ................................................................................. 4
3. Les environnements virtuels collaboratifs ........................................................................... 4
3.1. Définition ......................................................................................................................... 4
3.2. Classification des EVC ................................................................................................... 4
3.2.1. Les EVC présentiels ................................................................................................... 4
3.2.2. Les EVC Ã distance ..................................................................................................... 5
3.3. Quelques exemple des Environnements Virtuels Collaboratif .................................. 5
3.3.1. DIVE ........................................................................................................................... 5
3.3.2. MASSIVE .................................................................................................................... 5
3.3.3. LABENVI..................................................................................................................... 6
4. Les laboratoires virtuels ........................................................................................................ 7
4.1. Définition ......................................................................................................................... 7
4.2. Exigences / critères ......................................................................................................... 8
4.3. Caractéristiques des LV................................................................................................. 8
5. Exemples des Laboratoires virtuels ..................................................................................... 9
5.1. Biotechnologique Laboratoire ....................................................................................... 9
5.2. Go-Lab........................................................................................................................... 10
5.3. UniSchooLabS .............................................................................................................. 10
5.4. Le laboratoire virtuel de l’Université de Bordeaux – Moodle ................................. 11
6. Les deux types d’apprentissage laborantins : .................................................................. 12
Table des Matières - liste des figures
6.1. L’apprentissage coopératif .......................................................................................... 12
6.2. L’apprentissage collaboratif ....................................................................................... 13
7. Conclusion ............................................................................................................................ 13
CHAPITRE 2 : Travail Collaboratif
1. Introduction ......................................................................................................................... 14
2. Travail Collaboratif ............................................................................................................. 14
3. Caractéristiques du travail collaboratif dans les EVC : les modes de collaboration .... 15
3.1. La division du travail ................................................................................................... 15
3.1.1. Collective (collaboration) ..................................................................................... 15
3.1.2. Distribuée (coopération) ....................................................................................... 15
3.2. La dimension espace/temps des interactions ............................................................. 15
3.3. Le nombre d’acteurs .................................................................................................... 16
4. Catégorisation des outils de travail collaboratif ............................................................... 16
4.1. Outils de communication ............................................................................................. 17
4.1.1. Définition de la communication ........................................................................... 17
4.1.2. Communication synchrone /asynchrone [14] ..................................................... 18
4.2. Les outils de partage d’applications et de ressources ............................................... 20
4.3. Outils d’information et de gestion des connaissances ............................................... 20
4.4. Outils de coordination .................................................................................................. 20
4.5. Interaction ..................................................................................................................... 20
4.5.1. Les techniques d’interaction mono-utilisateur ................................................... 20
4.5.2. Les techniques d’interaction multi-utilisateurs.................................................. 21
5. Conclusion ............................................................................................................................ 22
CHAPITRE 3: Analyse ET Conception
1. Introduction ......................................................................................................................... 23
2. Système de collaboration 3D sur le Web ........................................................................... 23
1.1. L’Environnement virtuel collaboratif ........................................................................ 24
1.2. Interaction ..................................................................................................................... 24
Table des Matières - liste des figures
1.3. Outil de communication .............................................................................................. 25
 Chat textuelle ................................................................................................................ 25
 Chat vocal...................................................................................................................... 25
 Chat vidéo ..................................................................................................................... 25
1.4. La coordination ............................................................................................................ 25
2. Conception du déroulement de système de collaboration 3D. ......................................... 26
2.1. Diagramme de cas d’utilisation ................................................................................... 26
2.2. Diagramme de classe .................................................................................................... 27
2.3. Les scénarios d’interaction dans EVC 3D ................................................................. 28
2.3.1. Sélection/Manipulation ......................................................................................... 28
2.3.2. Navigation .............................................................................................................. 30
2.3.3. Contrôle d’application .......................................................................................... 31
3. Conclusion ............................................................................................................................ 33
CHAPITRE 4: Technologies de développement
1. Introduction ......................................................................................................................... 34
2. Les technologies de développement de la collaboration 3D sur le web........................... 34
2.1. WebRTC ....................................................................................................................... 34
2.1.1. Les API de WebRTC ............................................................................................ 35
2.1.2. WebRTC dans Chrome et FireFox ..................................................................... 38
2.1.3. Les Protocoles WebRTC ...................................................................................... 39
2.1.4. Protocole de communication ................................................................................ 40
2.2. WebGL .......................................................................................................................... 41
2.2.1. Définition ............................................................................................................... 42
2.2.2. La bibliothèque THREE JS ................................................................................. 42
3. Conclusion ............................................................................................................................ 42
CHAPITRE 5: Réalisation
1. Introduction ......................................................................................................................... 43
2. Architecture logicielle du système de collaboration ......................................................... 43
2.1. Serveur de signalisation ............................................................................................... 44
3. Résultat de l’application ..................................................................................................... 44
3.1. Modélisation d’interface 3D ........................................................................................ 44
3.1.1. Modélisations des objets ....................................................................................... 44
3.2. Les interfaces de notre site web .................................................................................. 46
3.3. Partie Communication ................................................................................................. 48
3.4. Points de Collaborations .............................................................................................. 50
4. ConclusionCôte titre : MAI/0249 En ligne : https://drive.google.com/file/d/14N52_aj4YFA73BHI0O50vqo7xMpkQj-4/view?usp=shari [...] Format de la ressource électronique : Collaboration 3D sur le Web [texte imprimé] / Hachani ,Sabrina, Auteur ; Douar ,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (55 f .).
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Collaboration
Coopération
WebRTC
WebGL,
laboratoire virtuel
EVC 3D
travail collaboratifIndex. décimale : 004 Informatique Résumé : Résumé
Les Environnements Virtuels Collaboratifs 3D (EVCs) sont des environnements virtuels où les apprenants interagissent entre eux pour réaliser des actions communes (déplacement, sélection et manipulation d’objets en commun, communication, etc.)
L'objectif de notre travail consiste à créer un environnement 3D permettant à plusieurs apprenants de travailler ensemble à distance pour réaliser une tâche commune (TPs). Nous avons proposé des solutions adaptées à nos besoins spécifiques en termes de travail collaboratif.Note de contenu : Sommaire
Introduction Générale .................................................................................................................. 1
CHAPITRE 1 : Etat de l’art
1. Introduction ........................................................................................................................... 3
2. Quelques définitions de base ................................................................................................. 3
2.1. Les environnements virtuels .......................................................................................... 3
2.2. Les environnements virtuels d’apprentissages ............................................................ 3
2.3. Environnement virtuel mono-utilisateur ..................................................................... 3
2.4. Environnement multi-utilisateurs ................................................................................. 4
3. Les environnements virtuels collaboratifs ........................................................................... 4
3.1. Définition ......................................................................................................................... 4
3.2. Classification des EVC ................................................................................................... 4
3.2.1. Les EVC présentiels ................................................................................................... 4
3.2.2. Les EVC Ã distance ..................................................................................................... 5
3.3. Quelques exemple des Environnements Virtuels Collaboratif .................................. 5
3.3.1. DIVE ........................................................................................................................... 5
3.3.2. MASSIVE .................................................................................................................... 5
3.3.3. LABENVI..................................................................................................................... 6
4. Les laboratoires virtuels ........................................................................................................ 7
4.1. Définition ......................................................................................................................... 7
4.2. Exigences / critères ......................................................................................................... 8
4.3. Caractéristiques des LV................................................................................................. 8
5. Exemples des Laboratoires virtuels ..................................................................................... 9
5.1. Biotechnologique Laboratoire ....................................................................................... 9
5.2. Go-Lab........................................................................................................................... 10
5.3. UniSchooLabS .............................................................................................................. 10
5.4. Le laboratoire virtuel de l’Université de Bordeaux – Moodle ................................. 11
6. Les deux types d’apprentissage laborantins : .................................................................. 12
Table des Matières - liste des figures
6.1. L’apprentissage coopératif .......................................................................................... 12
6.2. L’apprentissage collaboratif ....................................................................................... 13
7. Conclusion ............................................................................................................................ 13
CHAPITRE 2 : Travail Collaboratif
1. Introduction ......................................................................................................................... 14
2. Travail Collaboratif ............................................................................................................. 14
3. Caractéristiques du travail collaboratif dans les EVC : les modes de collaboration .... 15
3.1. La division du travail ................................................................................................... 15
3.1.1. Collective (collaboration) ..................................................................................... 15
3.1.2. Distribuée (coopération) ....................................................................................... 15
3.2. La dimension espace/temps des interactions ............................................................. 15
3.3. Le nombre d’acteurs .................................................................................................... 16
4. Catégorisation des outils de travail collaboratif ............................................................... 16
4.1. Outils de communication ............................................................................................. 17
4.1.1. Définition de la communication ........................................................................... 17
4.1.2. Communication synchrone /asynchrone [14] ..................................................... 18
4.2. Les outils de partage d’applications et de ressources ............................................... 20
4.3. Outils d’information et de gestion des connaissances ............................................... 20
4.4. Outils de coordination .................................................................................................. 20
4.5. Interaction ..................................................................................................................... 20
4.5.1. Les techniques d’interaction mono-utilisateur ................................................... 20
4.5.2. Les techniques d’interaction multi-utilisateurs.................................................. 21
5. Conclusion ............................................................................................................................ 22
CHAPITRE 3: Analyse ET Conception
1. Introduction ......................................................................................................................... 23
2. Système de collaboration 3D sur le Web ........................................................................... 23
1.1. L’Environnement virtuel collaboratif ........................................................................ 24
1.2. Interaction ..................................................................................................................... 24
Table des Matières - liste des figures
1.3. Outil de communication .............................................................................................. 25
 Chat textuelle ................................................................................................................ 25
 Chat vocal...................................................................................................................... 25
 Chat vidéo ..................................................................................................................... 25
1.4. La coordination ............................................................................................................ 25
2. Conception du déroulement de système de collaboration 3D. ......................................... 26
2.1. Diagramme de cas d’utilisation ................................................................................... 26
2.2. Diagramme de classe .................................................................................................... 27
2.3. Les scénarios d’interaction dans EVC 3D ................................................................. 28
2.3.1. Sélection/Manipulation ......................................................................................... 28
2.3.2. Navigation .............................................................................................................. 30
2.3.3. Contrôle d’application .......................................................................................... 31
3. Conclusion ............................................................................................................................ 33
CHAPITRE 4: Technologies de développement
1. Introduction ......................................................................................................................... 34
2. Les technologies de développement de la collaboration 3D sur le web........................... 34
2.1. WebRTC ....................................................................................................................... 34
2.1.1. Les API de WebRTC ............................................................................................ 35
2.1.2. WebRTC dans Chrome et FireFox ..................................................................... 38
2.1.3. Les Protocoles WebRTC ...................................................................................... 39
2.1.4. Protocole de communication ................................................................................ 40
2.2. WebGL .......................................................................................................................... 41
2.2.1. Définition ............................................................................................................... 42
2.2.2. La bibliothèque THREE JS ................................................................................. 42
3. Conclusion ............................................................................................................................ 42
CHAPITRE 5: Réalisation
1. Introduction ......................................................................................................................... 43
2. Architecture logicielle du système de collaboration ......................................................... 43
2.1. Serveur de signalisation ............................................................................................... 44
3. Résultat de l’application ..................................................................................................... 44
3.1. Modélisation d’interface 3D ........................................................................................ 44
3.1.1. Modélisations des objets ....................................................................................... 44
3.2. Les interfaces de notre site web .................................................................................. 46
3.3. Partie Communication ................................................................................................. 48
3.4. Points de Collaborations .............................................................................................. 50
4. ConclusionCôte titre : MAI/0249 En ligne : https://drive.google.com/file/d/14N52_aj4YFA73BHI0O50vqo7xMpkQj-4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0249 MAI/0249 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCollecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » / Narimene Merouani
Titre : Collecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » Type de document : texte imprimé Auteurs : Narimene Merouani, Auteur ; Asma Daideche, Auteur ; Lamri Douidi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (57 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Données spatio:temporelles
Accidents de la routeIndex. décimale : 004 Informatique Résumé :
Ce mémoire a pour objectif d’aider à trouver des solutions pour les accidents routiers suite Ã
l’enregistrement des grands nombres des accidents et en plus le manque des technologies modernes
utilisés pour l’enregistrement des lieux des accidents afin de pouvoir détecter les points noirs au
niveau de la wilaya.
Dernièrement, plusieurs chercheurs et informaticiens se sont concentré sur l’intégration des technologies
modernes dans plusieurs domaines, dont l’aménagement des terriroires.
Les concepts : "donnée spatial" et "donnée temporel" ont toujours était traités séparément, et pour
une bonne décision : l’intégration de ces deux concepts est devenue indispensable, et c’est sur cela
que nous allons baser notre travailCôte titre : MAI/0621 En ligne : https://drive.google.com/file/d/1TUedAXqg_PVSafyLM-MLypiv6iDbxSjp/view?usp=share [...] Format de la ressource électronique : Collecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » [texte imprimé] / Narimene Merouani, Auteur ; Asma Daideche, Auteur ; Lamri Douidi, Directeur de thèse . - 2022 . - 1 vol (57 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Données spatio:temporelles
Accidents de la routeIndex. décimale : 004 Informatique Résumé :
Ce mémoire a pour objectif d’aider à trouver des solutions pour les accidents routiers suite Ã
l’enregistrement des grands nombres des accidents et en plus le manque des technologies modernes
utilisés pour l’enregistrement des lieux des accidents afin de pouvoir détecter les points noirs au
niveau de la wilaya.
Dernièrement, plusieurs chercheurs et informaticiens se sont concentré sur l’intégration des technologies
modernes dans plusieurs domaines, dont l’aménagement des terriroires.
Les concepts : "donnée spatial" et "donnée temporel" ont toujours était traités séparément, et pour
une bonne décision : l’intégration de ces deux concepts est devenue indispensable, et c’est sur cela
que nous allons baser notre travailCôte titre : MAI/0621 En ligne : https://drive.google.com/file/d/1TUedAXqg_PVSafyLM-MLypiv6iDbxSjp/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0621 MAI/0621 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Collecte robuste de données en temps réel dans les WSNs Type de document : texte imprimé Auteurs : Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (67f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMAIndex. décimale : 004 Informatique Résumé : Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
Note de contenu : Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64Côte titre : MAI/0165 En ligne : https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] Format de la ressource électronique : Collecte robuste de données en temps réel dans les WSNs [texte imprimé] / Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (67f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMAIndex. décimale : 004 Informatique Résumé : Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
Note de contenu : Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64Côte titre : MAI/0165 En ligne : https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0165 MAI/0165 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkCommunication mobiles / Aoued,boukelif
PermalinkPermalinkUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
PermalinkPermalinkComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
PermalinkCompilation / Ait El Hadj, Ali
PermalinkCompilers / Alfred V. Aho
PermalinkComplexité lexicale des textes Arabes par les techniques d’apprentissage automatique / Chenni,Ghozlene
PermalinkPermalink