University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Solving PDEs in Python / Hans Petter Langtangen
Titre : Solving PDEs in Python : The FEniCS Tutorial I Type de document : texte imprimé Auteurs : Hans Petter Langtangen ; Anders Logg Editeur : Springer Année de publication : 2016 Collection : Simula SpringerBriefs on Computing num. 3 Importance : 1 vol (148 p.) ISBN/ISSN/EAN : 978-3-319-52461-0 Note générale : 978-3-319-52461-0 Catégories : Informatique Mots-clés : Python (langage de programmation informatique)
Équations différentielles, Partielles - Traitement des données.
Méthode par éléments finis - Processus de donnéesIndex. décimale : 004 Informatique Résumé :
Ce livre donne une introduction concise et douce à la programmation par éléments finis en Python basée sur la populaire bibliothèque logicielle FEniCS. A travers une série d'exemples incluant entre autres l'équation de Poisson, les équations d'élasticité linéaire, les équations de Navier-Stokes incompressibles et les systèmes d'équations non-linéaires advection-diffusion-réaction, le lecteur est guidé dans les étapes essentielles de la résolution rapide une PDE dans FEniCS, y compris comment définir un problème variationnel fini, comment définir des conditions aux limites, comment résoudre des systèmes linéaires et non linéaires, et comment visualiser des solutions et structurer des programmes Python à éléments finis.
Ce document est également disponible en formats PDF et SphinxNote de contenu :
Sommaire
Table of contents
Preface
Preliminaries
The FEniCS Project
What you will learn
Working with this tutorial
Obtaining the software
Installation using Docker containers
Installation using Ubuntu packages
Testing your installation
Obtaining the tutorial examples
Background knowledge
Programming in Python
The finite element method
Fundamentals: Solving the Poisson equation
Mathematical problem formulation
Finite element variational formulation
Abstract finite element variational formulation
Choosing a test problem
FEniCS implementation
The complete program
Running the program
Dissection of the program
The important first line
Generating simple meshes
Defining the finite element function space
Defining the trial and test functions
Defining the boundary conditions
Defining the source term
Defining the variational problem
Forming and solving the linear system
Plotting the solution using the plot command
Plotting the solution using ParaView
Computing the error
Examining degrees of freedom and vertex values
Deflection of a membrane
Scaling the equation
Defining the mesh
Defining the load
Defining the variational problem
Plotting the solution
Making curve plots through the domain
A Gallery of finite element solvers
The heat equation
PDE problem
Variational formulation
FEniCS implementation
A nonlinear Poisson equation
PDE problem
Variational formulation
FEniCS implementation
The equations of linear elasticity
PDE problem
Variational formulation
FEniCS implementation
The Navier–Stokes equations
PDE problem
Variational formulation
FEniCS implementation
A system of advection–diffusion–reaction equations
PDE problem
Variational formulation
FEniCS implementation
Subdomains and boundary conditions
Combining Dirichlet and Neumann conditions
PDE problem
Variational formulation
FEniCS implementation
Setting multiple Dirichlet conditions
Defining subdomains for different materials
Using expressions to define subdomains
Using mesh functions to define subdomains
Using C++ code snippets to define subdomains
Setting multiple Dirichlet, Neumann, and Robin conditions
Three types of boundary conditions
PDE problem
Variational formulation
FEniCS implementation
Test problem
Debugging boundary conditions
Generating meshes with subdomains
PDE problem
Variational formulation
FEniCS implementation
Extensions: Improving the Poisson solver
Refactoring the Poisson solver
A more general solver function
Writing the solver as a Python module
Verification and unit tests
Parameterizing the number of space dimensions
Working with linear solvers
Choosing a linear solver and preconditioner
Choosing a linear algebra backend
Setting solver parameters
An extended solver function
A remark regarding unit tests
List of linear solver methods and preconditioners
High-level and low-level solver interfaces
Linear variational problem and solver objects
Explicit assembly and solve
Examining matrix and vector values
Degrees of freedom and function evaluation
Examining the degrees of freedom
Setting the degrees of freedom
Function evaluation
Postprocessing computations
Test problem
Flux computations
Computing functionals
Computing convergence rates
Taking advantage of structured mesh da
Taking the next step
BibliographyCôte titre : Fs/19839 Solving PDEs in Python : The FEniCS Tutorial I [texte imprimé] / Hans Petter Langtangen ; Anders Logg . - [S.l.] : Springer, 2016 . - 1 vol (148 p.). - (Simula SpringerBriefs on Computing; 3) .
ISBN : 978-3-319-52461-0
978-3-319-52461-0
Catégories : Informatique Mots-clés : Python (langage de programmation informatique)
Équations différentielles, Partielles - Traitement des données.
Méthode par éléments finis - Processus de donnéesIndex. décimale : 004 Informatique Résumé :
Ce livre donne une introduction concise et douce à la programmation par éléments finis en Python basée sur la populaire bibliothèque logicielle FEniCS. A travers une série d'exemples incluant entre autres l'équation de Poisson, les équations d'élasticité linéaire, les équations de Navier-Stokes incompressibles et les systèmes d'équations non-linéaires advection-diffusion-réaction, le lecteur est guidé dans les étapes essentielles de la résolution rapide une PDE dans FEniCS, y compris comment définir un problème variationnel fini, comment définir des conditions aux limites, comment résoudre des systèmes linéaires et non linéaires, et comment visualiser des solutions et structurer des programmes Python à éléments finis.
Ce document est également disponible en formats PDF et SphinxNote de contenu :
Sommaire
Table of contents
Preface
Preliminaries
The FEniCS Project
What you will learn
Working with this tutorial
Obtaining the software
Installation using Docker containers
Installation using Ubuntu packages
Testing your installation
Obtaining the tutorial examples
Background knowledge
Programming in Python
The finite element method
Fundamentals: Solving the Poisson equation
Mathematical problem formulation
Finite element variational formulation
Abstract finite element variational formulation
Choosing a test problem
FEniCS implementation
The complete program
Running the program
Dissection of the program
The important first line
Generating simple meshes
Defining the finite element function space
Defining the trial and test functions
Defining the boundary conditions
Defining the source term
Defining the variational problem
Forming and solving the linear system
Plotting the solution using the plot command
Plotting the solution using ParaView
Computing the error
Examining degrees of freedom and vertex values
Deflection of a membrane
Scaling the equation
Defining the mesh
Defining the load
Defining the variational problem
Plotting the solution
Making curve plots through the domain
A Gallery of finite element solvers
The heat equation
PDE problem
Variational formulation
FEniCS implementation
A nonlinear Poisson equation
PDE problem
Variational formulation
FEniCS implementation
The equations of linear elasticity
PDE problem
Variational formulation
FEniCS implementation
The Navier–Stokes equations
PDE problem
Variational formulation
FEniCS implementation
A system of advection–diffusion–reaction equations
PDE problem
Variational formulation
FEniCS implementation
Subdomains and boundary conditions
Combining Dirichlet and Neumann conditions
PDE problem
Variational formulation
FEniCS implementation
Setting multiple Dirichlet conditions
Defining subdomains for different materials
Using expressions to define subdomains
Using mesh functions to define subdomains
Using C++ code snippets to define subdomains
Setting multiple Dirichlet, Neumann, and Robin conditions
Three types of boundary conditions
PDE problem
Variational formulation
FEniCS implementation
Test problem
Debugging boundary conditions
Generating meshes with subdomains
PDE problem
Variational formulation
FEniCS implementation
Extensions: Improving the Poisson solver
Refactoring the Poisson solver
A more general solver function
Writing the solver as a Python module
Verification and unit tests
Parameterizing the number of space dimensions
Working with linear solvers
Choosing a linear solver and preconditioner
Choosing a linear algebra backend
Setting solver parameters
An extended solver function
A remark regarding unit tests
List of linear solver methods and preconditioners
High-level and low-level solver interfaces
Linear variational problem and solver objects
Explicit assembly and solve
Examining matrix and vector values
Degrees of freedom and function evaluation
Examining the degrees of freedom
Setting the degrees of freedom
Function evaluation
Postprocessing computations
Test problem
Flux computations
Computing functionals
Computing convergence rates
Taking advantage of structured mesh da
Taking the next step
BibliographyCôte titre : Fs/19839 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/19839 Fs/19839 Livre Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Spécification des propriétés temporelles à base d’ontologie Type de document : texte imprimé Auteurs : LAZIZI, Hana ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Model-checking, Logique temporelle, Ontologie, Patterns de Spécification Index. décimale : 004 Informatique Résumé : Résumé
La spécification des propriétés à vérifier est une étape primordiale du processus de
vérification formelle par model-checking ou on utilise souvent les logiques temporelles
permettant d’affirmer l’évolution d’un système par rapport a un point de vue temporelle. Les
assistants à la spécification ont été mises en place afin de guider les utilisateurs des outils de
vérification dans l’objectif de mieux exprimer les exigences imposées sur le système dans une
logique temporelle donnée.
L’objectif de notre travail est l’utilisation des ontologies pour permettre une
génération automatique des formules de la logique temporelle LTL à partir d’une
spécification exprimée avec le langage naturel. Pour cela nous avons donné une proposition
de construction d’une ontologie du domaine de la sémantique LTL en basant sur les patterns
de spécification ce qui permet de développer un système d’aide pour générer les propriétés
LTL a partir d’une spécification en langage naturel.
Note de contenu : Sommaire
Introduction générale 1
Chapitre1 : La vérification formelle et le model-checking :
1.1. Introduction 4
1.2. Définitions et concepts de base 4
1.2.1. La vérification 4
1.2.2. Les méthodes semi-formelles 5
1.2.2.1. Le test 5
1.2.2.2. La simulation 6
1.2.3. Les méthodes formelles 6
1.2.3.1. La preuve formelle 7
1.2.3.2. Le model checking 7
1.3. Le model checking 8
1.3.1. Définition 8
1.3.2. Le processus du model checking 8
1.3.3. La spécification des propriétés 9
1.3.3.1. Les catégories des propriétés 9
1.3.3.2. Logique temporelle 10
1.3.3.2.1. Les logiques de temps linéaire (LTL, PLTL, ...) 11
1.3.3.2.2. La logique de temps arborescent 12
1.3.3.3. Les outils du model checking 13
1.4. Conclusion 14
Chapitre 2 : la logique de réécriture et le système Maude
2.1. Introduction 15
2.2. La logique de réécriture 15
2.2.1. La théorie de réécriture 16
2.2.2. Déduction dans la logique de réécriture 16
2.2.2.1. Principe de déduction 16
2.3. Le système Maude 16
2.3.1. Les niveaux de programmation en Maude 18
2 .3.2. Maude et le model checking 18
2.3.2.1. Une spécification système 18
2.3.2.2. Une spécification des propriétés 19
2.3.2.3. LTL et Maude 19
2.3.2.4. Structure de Kripke et Logique de Réécriture 19
2.3.2.5. L’application du Model Checking avec Maude 20
2.4. Conclusion 20
Chapitre3 : assistance a la spécification
3.1. Introduction 25
3.2. Les assistants à la spécification formelle 25
3.2.1. Les Patterns de Spécification 26
3.2.2. Extensions Temps-réel 28
3.2.3. Propel 29
3.3. Conclusion 29
Chapitre 4 : Les ontologies
4.1. Introduction 31
4.2. Notion d’ontologie 31
4.2.1. Définition 31
4.2.2. Constitution des ontologies 33
4.2.3. Les méthodologies de construction d’ontologies 37
4.2.3.1. La méthode SENSUS 37
4.2.3.2. La méthode KACTUS 37
4.2.3.3. La méthode METHONTOLOGY 38
4.2.3.4. La méthode "Ontology Development 101" 38
4.3. Conclusion 39
Chapitre 5 : construction d’une ontologie
5.1. Introduction 40
5.2. Travaux existants 40
5.3. La construction de l’ontologie 42
5.3.1. Méthodologie choisit 42
5.4. Conclusion 54
Chapitre 6 : conception UML
6.1. Introduction 55
6.2. Objectif du travail 55
6.3. L’architecture du système 56
6.4. La conception UML 57
6.4.2. Diagrammes de Séquences 57
6.5. Conclusion 58Côte titre : MAI/0028 En ligne : https://drive.google.com/file/d/1CWABUQDsyzf2dAGsg0OQU1FBp1V2YDEQ/view?usp=shari [...] Format de la ressource électronique : Spécification des propriétés temporelles à base d’ontologie [texte imprimé] / LAZIZI, Hana ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Model-checking, Logique temporelle, Ontologie, Patterns de Spécification Index. décimale : 004 Informatique Résumé : Résumé
La spécification des propriétés à vérifier est une étape primordiale du processus de
vérification formelle par model-checking ou on utilise souvent les logiques temporelles
permettant d’affirmer l’évolution d’un système par rapport a un point de vue temporelle. Les
assistants à la spécification ont été mises en place afin de guider les utilisateurs des outils de
vérification dans l’objectif de mieux exprimer les exigences imposées sur le système dans une
logique temporelle donnée.
L’objectif de notre travail est l’utilisation des ontologies pour permettre une
génération automatique des formules de la logique temporelle LTL à partir d’une
spécification exprimée avec le langage naturel. Pour cela nous avons donné une proposition
de construction d’une ontologie du domaine de la sémantique LTL en basant sur les patterns
de spécification ce qui permet de développer un système d’aide pour générer les propriétés
LTL a partir d’une spécification en langage naturel.
Note de contenu : Sommaire
Introduction générale 1
Chapitre1 : La vérification formelle et le model-checking :
1.1. Introduction 4
1.2. Définitions et concepts de base 4
1.2.1. La vérification 4
1.2.2. Les méthodes semi-formelles 5
1.2.2.1. Le test 5
1.2.2.2. La simulation 6
1.2.3. Les méthodes formelles 6
1.2.3.1. La preuve formelle 7
1.2.3.2. Le model checking 7
1.3. Le model checking 8
1.3.1. Définition 8
1.3.2. Le processus du model checking 8
1.3.3. La spécification des propriétés 9
1.3.3.1. Les catégories des propriétés 9
1.3.3.2. Logique temporelle 10
1.3.3.2.1. Les logiques de temps linéaire (LTL, PLTL, ...) 11
1.3.3.2.2. La logique de temps arborescent 12
1.3.3.3. Les outils du model checking 13
1.4. Conclusion 14
Chapitre 2 : la logique de réécriture et le système Maude
2.1. Introduction 15
2.2. La logique de réécriture 15
2.2.1. La théorie de réécriture 16
2.2.2. Déduction dans la logique de réécriture 16
2.2.2.1. Principe de déduction 16
2.3. Le système Maude 16
2.3.1. Les niveaux de programmation en Maude 18
2 .3.2. Maude et le model checking 18
2.3.2.1. Une spécification système 18
2.3.2.2. Une spécification des propriétés 19
2.3.2.3. LTL et Maude 19
2.3.2.4. Structure de Kripke et Logique de Réécriture 19
2.3.2.5. L’application du Model Checking avec Maude 20
2.4. Conclusion 20
Chapitre3 : assistance a la spécification
3.1. Introduction 25
3.2. Les assistants à la spécification formelle 25
3.2.1. Les Patterns de Spécification 26
3.2.2. Extensions Temps-réel 28
3.2.3. Propel 29
3.3. Conclusion 29
Chapitre 4 : Les ontologies
4.1. Introduction 31
4.2. Notion d’ontologie 31
4.2.1. Définition 31
4.2.2. Constitution des ontologies 33
4.2.3. Les méthodologies de construction d’ontologies 37
4.2.3.1. La méthode SENSUS 37
4.2.3.2. La méthode KACTUS 37
4.2.3.3. La méthode METHONTOLOGY 38
4.2.3.4. La méthode "Ontology Development 101" 38
4.3. Conclusion 39
Chapitre 5 : construction d’une ontologie
5.1. Introduction 40
5.2. Travaux existants 40
5.3. La construction de l’ontologie 42
5.3.1. Méthodologie choisit 42
5.4. Conclusion 54
Chapitre 6 : conception UML
6.1. Introduction 55
6.2. Objectif du travail 55
6.3. L’architecture du système 56
6.4. La conception UML 57
6.4.2. Diagrammes de Séquences 57
6.5. Conclusion 58Côte titre : MAI/0028 En ligne : https://drive.google.com/file/d/1CWABUQDsyzf2dAGsg0OQU1FBp1V2YDEQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0028 MAI/0028 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La standardisation pour faire évoluer les systèmes d’information Type de document : texte imprimé Auteurs : MERIR,Boutheina ; SAIDI,MOHAMED, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (67f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
standardisation
service web
processus d'affaire
SOA
SOAP
WSDL
UDDI
XMLIndex. décimale : 004 Informatique Résumé : Résumé
Alors que les entreprises s’orientent de plus en plus vers le Web, il devient de plus en plus
important d'améliorer les mécanismes pour faire des affaires sur ce dernier. Cela consiste
essentiellement à développer des moyens standards pour découvrir les partenaires potentiels et
pour automatiser les processus d'affaires entre eux. Dans ce travail nous avons utilisé un
mécanisme très performant pour standardiser et faire évoluer les systèmes d’information qui
est le mécanisme des services Web.
Les résultats principaux de ce travail après l’utilisation des services Web va permettre aux
pharmaciens de gérer leurs stocks de médicaments et de passer des commandes d’une manière
optimisée, simple et pratique. Les données des systèmes d’information sont stockées dans des
bases de données différentes créées avec MySQL.
A la fin de ce projet Nous avons pu créer un système standard qui assure la gestion de
stock de médicaments d’une pharmacie en se basant sur la communication et l’échange
d’informations entre plusieurs systèmes d’information.Note de contenu : Table des matières
Résumé ............................................................................................................................... I
Introduction générale .................................................................................................................. 1
Chapitre 1 : Les services Web
1. Introduction ........................................................................................................................ 3
2. Les services Web ................................................................................................................ 3
3. Les technologies des services Web .................................................................................... 4
3.1 Le langage XML .......................................................................................................... 4
3.2 Le langage WSDL ....................................................................................................... 4
3.2.1 La partie abstraite ................................................................................................. 5
3.2.2 La partie concrète ................................................................................................. 5
3.3 Le protocole SOAP ..................................................................................................... 6
3.3.1 La structure des messages SOAP ......................................................................... 6
3.4 Annuaire UDDI ........................................................................................................... 7
3.4.1 L’organisation d’UDDI ........................................................................................ 8
4. Architecture des services Web ........................................................................................... 8
5. La composition des services Web .................................................................................... 10
5.1 Orchestration vs Chorégraphie .................................................................................. 11
5.2 Les types de composition .......................................................................................... 11
5.2.1 Approche statique ............................................................................................... 11
5.2.2 Approche dynamique ......................................................................................... 12
6. Avantages et inconvénients des services Web ................................................................. 13
6.1 Les avantages ............................................................................................................ 13
6.2 Les inconvénients ..................................................................................................... 13
7. Conclusion ........................................................................................................................ 14
Chapitre 2 : La standardisation des systèmes d'information
1. Introduction ...................................................................................................................... 15
2. La standardisation des systèmes d’information ............................................................... 15
3. Standards d’échanges ....................................................................................................... 15
3.1 Architecture Orienté Service (SOA) .......................................................................... 16
3.1.1 Les éléments de l’architecture SOA ................................................................... 17
3.1.2 Les principes d'un service SOA ........................................................................ 18
3.1.3 Les concepts de SOA ......................................................................................... 18
3.1.4 L’Enterprise Service Bus (ESB) ........................................................................ 19
3.1.5 Les avantages du SOA ....................................................................................... 20
3.2 ebXML ....................................................................................................................... 21
3.2.1 Processus d’affaire ............................................................................................. 21
3.2.2 Architecture ebXML .......................................................................................... 22
3.2.3 Scénario de collaboration ebXML ..................................................................... 23
4. Concept d'intégration et d'interopérabilité ....................................................................... 24
4.1 Intégration .................................................................................................................. 24
4.2 Interopérabilité ........................................................................................................... 24
4.3 Enjeux et défis de l'intégration .................................................................................. 25
4.4 Les périmètres de l'intégration ................................................................................... 25
4.5 Les couches de l'intégration ....................................................................................... 26
4.6 Intégration d'Applications d'Entreprise (EAI) ........................................................... 26
4.6.1 Apports de l’intégration d’applications aux entreprises ..................................... 27
4.6.2 Avantages de l’intégration des applications ....................................................... 28
4.6.3 Limitations de l’intégration des applications .................................................... 28
5. Travaux connexes ............................................................................................................. 28
6. Conclusion ........................................................................................................................ 31
Chapitre 3 : Conception
1. Introduction ...................................................................................................................... 32
2. Définition du champ d'étude ............................................................................................ 32
3. Etude de l’existant ............................................................................................................ 32
4. Critiques de l’existant ....................................................................................................... 32
5. Données initiales du problème ......................................................................................... 33
5.1 Les données des stocks .............................................................................................. 33
5.2 Livraisons des médicaments ...................................................................................... 33
6. Discussion ........................................................................................................................ 33
7. Solutions à envisager ........................................................................................................ 34
8. Spécification des besoins ................................................................................................. 35
9. Etapes d’exécution des services Web ............................................................................... 38
9.1 Définition et description des services Web (déploiement) ........................................ 38
9.1.1 Services Web banque1WS, banque2WS ............................................................ 38
9.1.2 Service Web pharmacieWS ................................................................................ 38
9.1.3 Services Web grossiste1WS, grossiste2WS ....................................................... 38
9.1.4 Service Web statistiquesWS ............................................................................... 38
9.2 Publication des services Web (publication) ............................................................... 38
9.3 Recherche des services Web (découverte) ................................................................ 39
9.3.1 Récupération des informations de description du service .................................. 39
9.4 Connexion au service Web (invocation) ................................................................... 39
9.5 Le service Web envoie sa réponse ............................................................................. 39
10. Composition des services Web ..................................................................................... 39
11. Conception .................................................................................................................... 39
11.1 La conception UML .............................................................................................. 39
11.2 Les diagrammes de notre système ......................................................................... 39
11.2.1 Diagramme de cas d’utilisation .......................................................................... 39
11.2.2 Diagramme de séquence de la requête validerReceptionMedicament ............... 44
11.2.3 Diagramme de séquence de la requête passerCommande .................................. 46
11.2.4 Diagramme d’activité ......................................................................................... 47
11.2.5 Diagramme de déploiement ............................................................................... 48
11.2.6 Diagramme de classe .......................................................................................... 49
11.2.7 Diagramme de classe de données ....................................................................... 49
12. Conclusion ..................................................................................................................... 50
Chapitre 4 : Réalisation
1. Introduction ...................................................................................................................... 51
2. Grands choix techniques .................................................................................................. 51
2.1 L’environnement de programmation ......................................................................... 51
2.1.1 XML ................................................................................................................... 51
2.1.2 Java ..................................................................................................................... 51
2.1.3 BPEL .................................................................................................................. 51
2.2 L’environnement logiciel .......................................................................................... 52
2.2.1 Système d’exploitation ....................................................................................... 52
2.2.2 NetBeans ............................................................................................................ 52
2.2.3 GlassFish ............................................................................................................ 52
2.2.4 EasyPhp .............................................................................................................. 53
2.2.5 MySQL ............................................................................................................... 53
2.2.6 StarUML ............................................................................................................. 53
3. Implémentation du système .............................................................................................. 53
3.1 Définition des services Web ...................................................................................... 53
3.2 Test des services Web ................................................................................................ 54
3.2.1 Consultation du fichier WSDL ........................................................................... 54
3.2.2 Consultation des messages SOAP ...................................................................... 55
3.3 Composition des services Web .................................................................................. 56
3.3.1 Le module composé ........................................................................................... 58
3.3.2 Tester le module composé ................................................................................. 59
3.3.3 Appeler le module composé ............................................................................... 60
3.4 Les interfaces de l’application ................................................................................... 61
4. Conclusion ........................................................................................................................ 65
Conclusion générale ................................................................................................................. 66Côte titre : MAI/0111 En ligne : https://drive.google.com/file/d/1WvpoJvW2_e5eAHzmBSURjaO3HWHEPMAw/view?usp=shari [...] Format de la ressource électronique : La standardisation pour faire évoluer les systèmes d’information [texte imprimé] / MERIR,Boutheina ; SAIDI,MOHAMED, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (67f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
standardisation
service web
processus d'affaire
SOA
SOAP
WSDL
UDDI
XMLIndex. décimale : 004 Informatique Résumé : Résumé
Alors que les entreprises s’orientent de plus en plus vers le Web, il devient de plus en plus
important d'améliorer les mécanismes pour faire des affaires sur ce dernier. Cela consiste
essentiellement à développer des moyens standards pour découvrir les partenaires potentiels et
pour automatiser les processus d'affaires entre eux. Dans ce travail nous avons utilisé un
mécanisme très performant pour standardiser et faire évoluer les systèmes d’information qui
est le mécanisme des services Web.
Les résultats principaux de ce travail après l’utilisation des services Web va permettre aux
pharmaciens de gérer leurs stocks de médicaments et de passer des commandes d’une manière
optimisée, simple et pratique. Les données des systèmes d’information sont stockées dans des
bases de données différentes créées avec MySQL.
A la fin de ce projet Nous avons pu créer un système standard qui assure la gestion de
stock de médicaments d’une pharmacie en se basant sur la communication et l’échange
d’informations entre plusieurs systèmes d’information.Note de contenu : Table des matières
Résumé ............................................................................................................................... I
Introduction générale .................................................................................................................. 1
Chapitre 1 : Les services Web
1. Introduction ........................................................................................................................ 3
2. Les services Web ................................................................................................................ 3
3. Les technologies des services Web .................................................................................... 4
3.1 Le langage XML .......................................................................................................... 4
3.2 Le langage WSDL ....................................................................................................... 4
3.2.1 La partie abstraite ................................................................................................. 5
3.2.2 La partie concrète ................................................................................................. 5
3.3 Le protocole SOAP ..................................................................................................... 6
3.3.1 La structure des messages SOAP ......................................................................... 6
3.4 Annuaire UDDI ........................................................................................................... 7
3.4.1 L’organisation d’UDDI ........................................................................................ 8
4. Architecture des services Web ........................................................................................... 8
5. La composition des services Web .................................................................................... 10
5.1 Orchestration vs Chorégraphie .................................................................................. 11
5.2 Les types de composition .......................................................................................... 11
5.2.1 Approche statique ............................................................................................... 11
5.2.2 Approche dynamique ......................................................................................... 12
6. Avantages et inconvénients des services Web ................................................................. 13
6.1 Les avantages ............................................................................................................ 13
6.2 Les inconvénients ..................................................................................................... 13
7. Conclusion ........................................................................................................................ 14
Chapitre 2 : La standardisation des systèmes d'information
1. Introduction ...................................................................................................................... 15
2. La standardisation des systèmes d’information ............................................................... 15
3. Standards d’échanges ....................................................................................................... 15
3.1 Architecture Orienté Service (SOA) .......................................................................... 16
3.1.1 Les éléments de l’architecture SOA ................................................................... 17
3.1.2 Les principes d'un service SOA ........................................................................ 18
3.1.3 Les concepts de SOA ......................................................................................... 18
3.1.4 L’Enterprise Service Bus (ESB) ........................................................................ 19
3.1.5 Les avantages du SOA ....................................................................................... 20
3.2 ebXML ....................................................................................................................... 21
3.2.1 Processus d’affaire ............................................................................................. 21
3.2.2 Architecture ebXML .......................................................................................... 22
3.2.3 Scénario de collaboration ebXML ..................................................................... 23
4. Concept d'intégration et d'interopérabilité ....................................................................... 24
4.1 Intégration .................................................................................................................. 24
4.2 Interopérabilité ........................................................................................................... 24
4.3 Enjeux et défis de l'intégration .................................................................................. 25
4.4 Les périmètres de l'intégration ................................................................................... 25
4.5 Les couches de l'intégration ....................................................................................... 26
4.6 Intégration d'Applications d'Entreprise (EAI) ........................................................... 26
4.6.1 Apports de l’intégration d’applications aux entreprises ..................................... 27
4.6.2 Avantages de l’intégration des applications ....................................................... 28
4.6.3 Limitations de l’intégration des applications .................................................... 28
5. Travaux connexes ............................................................................................................. 28
6. Conclusion ........................................................................................................................ 31
Chapitre 3 : Conception
1. Introduction ...................................................................................................................... 32
2. Définition du champ d'étude ............................................................................................ 32
3. Etude de l’existant ............................................................................................................ 32
4. Critiques de l’existant ....................................................................................................... 32
5. Données initiales du problème ......................................................................................... 33
5.1 Les données des stocks .............................................................................................. 33
5.2 Livraisons des médicaments ...................................................................................... 33
6. Discussion ........................................................................................................................ 33
7. Solutions à envisager ........................................................................................................ 34
8. Spécification des besoins ................................................................................................. 35
9. Etapes d’exécution des services Web ............................................................................... 38
9.1 Définition et description des services Web (déploiement) ........................................ 38
9.1.1 Services Web banque1WS, banque2WS ............................................................ 38
9.1.2 Service Web pharmacieWS ................................................................................ 38
9.1.3 Services Web grossiste1WS, grossiste2WS ....................................................... 38
9.1.4 Service Web statistiquesWS ............................................................................... 38
9.2 Publication des services Web (publication) ............................................................... 38
9.3 Recherche des services Web (découverte) ................................................................ 39
9.3.1 Récupération des informations de description du service .................................. 39
9.4 Connexion au service Web (invocation) ................................................................... 39
9.5 Le service Web envoie sa réponse ............................................................................. 39
10. Composition des services Web ..................................................................................... 39
11. Conception .................................................................................................................... 39
11.1 La conception UML .............................................................................................. 39
11.2 Les diagrammes de notre système ......................................................................... 39
11.2.1 Diagramme de cas d’utilisation .......................................................................... 39
11.2.2 Diagramme de séquence de la requête validerReceptionMedicament ............... 44
11.2.3 Diagramme de séquence de la requête passerCommande .................................. 46
11.2.4 Diagramme d’activité ......................................................................................... 47
11.2.5 Diagramme de déploiement ............................................................................... 48
11.2.6 Diagramme de classe .......................................................................................... 49
11.2.7 Diagramme de classe de données ....................................................................... 49
12. Conclusion ..................................................................................................................... 50
Chapitre 4 : Réalisation
1. Introduction ...................................................................................................................... 51
2. Grands choix techniques .................................................................................................. 51
2.1 L’environnement de programmation ......................................................................... 51
2.1.1 XML ................................................................................................................... 51
2.1.2 Java ..................................................................................................................... 51
2.1.3 BPEL .................................................................................................................. 51
2.2 L’environnement logiciel .......................................................................................... 52
2.2.1 Système d’exploitation ....................................................................................... 52
2.2.2 NetBeans ............................................................................................................ 52
2.2.3 GlassFish ............................................................................................................ 52
2.2.4 EasyPhp .............................................................................................................. 53
2.2.5 MySQL ............................................................................................................... 53
2.2.6 StarUML ............................................................................................................. 53
3. Implémentation du système .............................................................................................. 53
3.1 Définition des services Web ...................................................................................... 53
3.2 Test des services Web ................................................................................................ 54
3.2.1 Consultation du fichier WSDL ........................................................................... 54
3.2.2 Consultation des messages SOAP ...................................................................... 55
3.3 Composition des services Web .................................................................................. 56
3.3.1 Le module composé ........................................................................................... 58
3.3.2 Tester le module composé ................................................................................. 59
3.3.3 Appeler le module composé ............................................................................... 60
3.4 Les interfaces de l’application ................................................................................... 61
4. Conclusion ........................................................................................................................ 65
Conclusion générale ................................................................................................................. 66Côte titre : MAI/0111 En ligne : https://drive.google.com/file/d/1WvpoJvW2_e5eAHzmBSURjaO3HWHEPMAw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0111 MAI/0111 Mémoire Bibliothéque des sciences Français Disponible
DisponibleStatistique& informatique / Lallem,L
Titre : Statistique& informatique : Les statistiques sous pascal,Gw.basic et le langage Graphique hpgl Type de document : texte imprimé Auteurs : Lallem,L, Auteur Editeur : Atlas:Alger Importance : 1 vol (390 p.) Format : 24 cm Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
StatistiqueIndex. décimale : 004 Informatique Côte titre : Fs/8671-8674 Statistique& informatique : Les statistiques sous pascal,Gw.basic et le langage Graphique hpgl [texte imprimé] / Lallem,L, Auteur . - [S.l.] : Atlas:Alger, [s.d.] . - 1 vol (390 p.) ; 24 cm.
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
StatistiqueIndex. décimale : 004 Informatique Côte titre : Fs/8671-8674 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/8671 Fs/8671-8674 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8672 Fs/8671-8674 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8673 Fs/8671-8674 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8674 Fs/8671-8674 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sureté de fonctionnement de l'IoV intra-véhicule network Type de document : texte imprimé Auteurs : Baza, fatima ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
WSN
capteur
intégrité
authentificationIndex. décimale : 004 Informatique Résumé : Résumé
La nouvelle génération des systèmes de transport intelligents ITS) verra des véhicules
dotés de plateformes très puissantes répondant pleinement aux exigences de l’internet des objets
bénéficiant des divers environnements cloud. Les occupants de véhicules auront à leur
disposition des capacités d’actions et réactions équivalentes à celles de leur bureau auxquelles
on ajoutera l’abstraction de la mobilité. La technologie aidant, le nombre de capteurs déployés
dans un véhicule et connectés à la console serait conséquent. Un véritable réseau de capteurs
sans fil serait donc embarqué sur un nœud de l’IoV auquel il faudrait assurer une qualité de
service (la tolérance aux fautes, la sécurité) appropriée à la mesure des impératifs de sécurité et
de réactivité temps réelle.
Dans ce travail, nous présentons un nouvel protocole AIVFT dédie aux réseaux des
capteurs sans fil (RCSFs) déployé dans le véhicule avec une nouvelle technique appliquée à ce
type de réseau qui combine entre deux concepts importants :la tolérance au faute et la sécurité
pour protéger les données échangées et détecter les nœuds défaillants et interceptés afin
d’assurer une sureté de fonctionnement d’intra véhicule de l’IOV. Les performances de notre
protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Chapitre 01 : WSN, VANETs, IoV, WSN intra-vehicule
INTRODUCTION GENERALE................................................................................................1
1 Introduction......................................................................................................................... 3
2 Généralités sur les Réseaux de Capteurs sans fils (RCSFs)................................................ 3
2.1 Définition..................................................................................................................... 3
2.2 Caractéristiques d’un réseau de capteurs sans fil ........................................................ 4
3 Les réseaux ad hoc véhiculaires.......................................................................................... 4
3.1 Définition..................................................................................................................... 4
3.2 Caractéristiques des réseaux VANETs........................................................................ 5
3.3 Les applications des réseaux VANETs ....................................................................... 7
3.3.1 Applications pour la sécurité routière (Orienté Véhicule) ................................... 7
3.3.2 Applications de Confort (Orienté Utilisateur)...................................................... 7
3.3.3 Application pour l’optimisation du trafic et aide dans la conduite ...................... 7
3.4 Architecture des réseaux VANETs.............................................................................. 7
3.4.1 Mode de communications Véhicule à Véhicule (V2V) ....................................... 7
3.4.2 Mode de communication Véhicule à Infrastructure (V2I-I2V)............................ 8
3.4.3 Les communications Hybrides (V2V-V2I-I2V) .................................................. 9
3.5 Les défis des VANETs................................................................................................ 9
4 L’Internet des véhicules (IoV).......................................................................................... 10
4.1 Le concept de l’Internet des véhicules ...................................................................... 10
4.2 Les composantes du réseau IoV ................................................................................ 11
4.3 Des Vanets vers l’IoV................................................................................................ 12
4.4 Technologies et applications de l’IoV ....................................................................... 12
4.4.1 Activation de l’IoV............................................................................................. 12
4.4.2 Les applications de l’IoV ................................................................................... 14
4.5 Opportunités et défis de l'IoV.................................................................................... 15
5 WSN intra-véhicule .......................................................................................................... 16
5.1 Les composants vitaux du véhicule ........................................................................... 16
5.2 Exploration du WSN intra-véhicule .......................................................................... 17
5.3 Architecture du WSN intra-véhicule ......................................................................... 17
5.4 Les caractéristiques et défis du WSN intra-Véhicule................................................ 18
5.4.1 Les caractéristiques ............................................................................................ 18
5.4.2 Les défis ............................................................................................................. 18
5.5 Les technologies sans fil dans le véhicule intelligent................................................ 19
5.6 Différents systèmes et capteurs installés dans le véhicule......................................... 20
5.6.1 Capteurs pour la Sécurité ................................................................................... 20
5.6.2 Capteurs de diagnostic ....................................................................................... 22
5.6.3 Capteurs de confort ............................................................................................ 23
5.6.4 Capteurs de surveillance de l'environnement..................................................... 23
6 La sureté de fonctionnement dans les VANETs............................................................... 23
6.1 La securite dans les reseaux VANETs ...................................................................... 24
6.2 La Tolérance aux fautes............................................................................................. 24
6.3 Travaux connexes sur la sécurite et la tolérance au fautes dans les réseau VANETs ...........25
6.4 Travaux connexes sur la sécurité et sureté de fonctionnement d’intra véhicule de l’IoV 26
7 Conclusion ................................................................................................ 27
Chapitre 02 : Présentation et simulation des protocoles proposés
1 Introduction....................................................................................................................... 29
2 La confiance...................................................................................................................... 29
2.1 Définition................................................................................................................... 29
2.2 Les types de confiance............................................................................................... 30
3 Motivations....................................................................................................................... 30
3.1 Techniques de recouvrement des pannes dans les RCSFs ........................................ 31
3.2 Objectif :.................................................................................................................... 31
4 Protocole proposé.............................................................................................................. 32
4.1 Hypothèses................................................................................................................. 32
4.1.1 Modèle de réseau................................................................................................ 32
4.1.2 Modèle de panne et attaque................................................................................ 32
4.1.3 Notations utilisées.............................................................................................. 33
4.2 Description de la première proposition ................................................................... 33
4.3 Choix du langage et de l’environnement d’implémentation ..................................... 34
4.3.1 Algorithme proposé............................................................................................ 35
4.3.2 La phase d’initialisation ..................................................................................... 35
4.3.3 La phase de transmission.................................................................................... 36
4.3.4 La phase de vérification ..................................................................................... 40
4.4 Description de la deuxième proposition .................................................................... 43
4.4.1 Description de l’algorithme proposé .................................................................. 44
5 Evaluation des performances............................................................................................ 51
5.1 Les Métriques de Performance .................................................................................. 51
5.2 Scénario utilisé .......................................................................................................... 51
5.3 La comparaison.......................................................................................................... 51
5.3.1 Les anomalies détectées ..................................................................................... 51
5.3.2 Comparaison selon la quantité des données....................................................... 51
5.3.3 Comparaison selon les anomalies ...................................................................... 52
5.4 La précision ............................................................................................................... 53
6 Conclusion ........................................................................................................................ 55
CONCLUSION GENERALE...................................................................................................56
Bibliographie............................................................................................................................ 58
Côte titre : MAI/0170 En ligne : https://drive.google.com/file/d/1fEw6NwcPVWwkSRTFNW0VfOwInd7jxcrE/view?usp=shari [...] Format de la ressource électronique : Sureté de fonctionnement de l'IoV intra-véhicule network [texte imprimé] / Baza, fatima ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
WSN
capteur
intégrité
authentificationIndex. décimale : 004 Informatique Résumé : Résumé
La nouvelle génération des systèmes de transport intelligents ITS) verra des véhicules
dotés de plateformes très puissantes répondant pleinement aux exigences de l’internet des objets
bénéficiant des divers environnements cloud. Les occupants de véhicules auront à leur
disposition des capacités d’actions et réactions équivalentes à celles de leur bureau auxquelles
on ajoutera l’abstraction de la mobilité. La technologie aidant, le nombre de capteurs déployés
dans un véhicule et connectés à la console serait conséquent. Un véritable réseau de capteurs
sans fil serait donc embarqué sur un nœud de l’IoV auquel il faudrait assurer une qualité de
service (la tolérance aux fautes, la sécurité) appropriée à la mesure des impératifs de sécurité et
de réactivité temps réelle.
Dans ce travail, nous présentons un nouvel protocole AIVFT dédie aux réseaux des
capteurs sans fil (RCSFs) déployé dans le véhicule avec une nouvelle technique appliquée à ce
type de réseau qui combine entre deux concepts importants :la tolérance au faute et la sécurité
pour protéger les données échangées et détecter les nœuds défaillants et interceptés afin
d’assurer une sureté de fonctionnement d’intra véhicule de l’IOV. Les performances de notre
protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Chapitre 01 : WSN, VANETs, IoV, WSN intra-vehicule
INTRODUCTION GENERALE................................................................................................1
1 Introduction......................................................................................................................... 3
2 Généralités sur les Réseaux de Capteurs sans fils (RCSFs)................................................ 3
2.1 Définition..................................................................................................................... 3
2.2 Caractéristiques d’un réseau de capteurs sans fil ........................................................ 4
3 Les réseaux ad hoc véhiculaires.......................................................................................... 4
3.1 Définition..................................................................................................................... 4
3.2 Caractéristiques des réseaux VANETs........................................................................ 5
3.3 Les applications des réseaux VANETs ....................................................................... 7
3.3.1 Applications pour la sécurité routière (Orienté Véhicule) ................................... 7
3.3.2 Applications de Confort (Orienté Utilisateur)...................................................... 7
3.3.3 Application pour l’optimisation du trafic et aide dans la conduite ...................... 7
3.4 Architecture des réseaux VANETs.............................................................................. 7
3.4.1 Mode de communications Véhicule à Véhicule (V2V) ....................................... 7
3.4.2 Mode de communication Véhicule à Infrastructure (V2I-I2V)............................ 8
3.4.3 Les communications Hybrides (V2V-V2I-I2V) .................................................. 9
3.5 Les défis des VANETs................................................................................................ 9
4 L’Internet des véhicules (IoV).......................................................................................... 10
4.1 Le concept de l’Internet des véhicules ...................................................................... 10
4.2 Les composantes du réseau IoV ................................................................................ 11
4.3 Des Vanets vers l’IoV................................................................................................ 12
4.4 Technologies et applications de l’IoV ....................................................................... 12
4.4.1 Activation de l’IoV............................................................................................. 12
4.4.2 Les applications de l’IoV ................................................................................... 14
4.5 Opportunités et défis de l'IoV.................................................................................... 15
5 WSN intra-véhicule .......................................................................................................... 16
5.1 Les composants vitaux du véhicule ........................................................................... 16
5.2 Exploration du WSN intra-véhicule .......................................................................... 17
5.3 Architecture du WSN intra-véhicule ......................................................................... 17
5.4 Les caractéristiques et défis du WSN intra-Véhicule................................................ 18
5.4.1 Les caractéristiques ............................................................................................ 18
5.4.2 Les défis ............................................................................................................. 18
5.5 Les technologies sans fil dans le véhicule intelligent................................................ 19
5.6 Différents systèmes et capteurs installés dans le véhicule......................................... 20
5.6.1 Capteurs pour la Sécurité ................................................................................... 20
5.6.2 Capteurs de diagnostic ....................................................................................... 22
5.6.3 Capteurs de confort ............................................................................................ 23
5.6.4 Capteurs de surveillance de l'environnement..................................................... 23
6 La sureté de fonctionnement dans les VANETs............................................................... 23
6.1 La securite dans les reseaux VANETs ...................................................................... 24
6.2 La Tolérance aux fautes............................................................................................. 24
6.3 Travaux connexes sur la sécurite et la tolérance au fautes dans les réseau VANETs ...........25
6.4 Travaux connexes sur la sécurité et sureté de fonctionnement d’intra véhicule de l’IoV 26
7 Conclusion ................................................................................................ 27
Chapitre 02 : Présentation et simulation des protocoles proposés
1 Introduction....................................................................................................................... 29
2 La confiance...................................................................................................................... 29
2.1 Définition................................................................................................................... 29
2.2 Les types de confiance............................................................................................... 30
3 Motivations....................................................................................................................... 30
3.1 Techniques de recouvrement des pannes dans les RCSFs ........................................ 31
3.2 Objectif :.................................................................................................................... 31
4 Protocole proposé.............................................................................................................. 32
4.1 Hypothèses................................................................................................................. 32
4.1.1 Modèle de réseau................................................................................................ 32
4.1.2 Modèle de panne et attaque................................................................................ 32
4.1.3 Notations utilisées.............................................................................................. 33
4.2 Description de la première proposition ................................................................... 33
4.3 Choix du langage et de l’environnement d’implémentation ..................................... 34
4.3.1 Algorithme proposé............................................................................................ 35
4.3.2 La phase d’initialisation ..................................................................................... 35
4.3.3 La phase de transmission.................................................................................... 36
4.3.4 La phase de vérification ..................................................................................... 40
4.4 Description de la deuxième proposition .................................................................... 43
4.4.1 Description de l’algorithme proposé .................................................................. 44
5 Evaluation des performances............................................................................................ 51
5.1 Les Métriques de Performance .................................................................................. 51
5.2 Scénario utilisé .......................................................................................................... 51
5.3 La comparaison.......................................................................................................... 51
5.3.1 Les anomalies détectées ..................................................................................... 51
5.3.2 Comparaison selon la quantité des données....................................................... 51
5.3.3 Comparaison selon les anomalies ...................................................................... 52
5.4 La précision ............................................................................................................... 53
6 Conclusion ........................................................................................................................ 55
CONCLUSION GENERALE...................................................................................................56
Bibliographie............................................................................................................................ 58
Côte titre : MAI/0170 En ligne : https://drive.google.com/file/d/1fEw6NwcPVWwkSRTFNW0VfOwInd7jxcrE/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0170 MAI/0170 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkSustainable IT architecture / Bonnet, Pierre
PermalinkLes swarm intelligents dans le domaine des RCSFs / Guellati,amina
PermalinkPermalinkPermalinkSynthesis and characterization of carboxymethylcellulose hydrogels and applicatio, for crystal violet removal from aqueous solution / Maria rekia Derdoukh
PermalinkPermalinkSystème d’acquisition et de traitement des données sur les accidents de la route en Algérie – cas de Sétif / Farah Chekhchoukh
PermalinkPermalinkSystème a base d'ontologies pour l'augmentation des ventes dans le commerce électronique / Daifi,ahlem
Permalink