University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Protocoles de routage basés sur des clusters dans les RCSFs Type de document : texte imprimé Auteurs : Berra,Oumaima, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (66 f .) Format : 29 cm Langues : Français (fre) Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauRésumé :
Les réseaux de capteurs sans fil (RCSF ou WSN Wireless Sens or Network) sont devenus de plus en plus populaires grâce aux grandes avancées dans le domaine de la microélectronique qui ont réduit le coût de fabrication des noeuds de capteurs d’une manière considérable. Ces réseaux ont montré leur efficacité dans le suivi et le contrôle à distance de l’environnement physique avec une meilleure précision. Actuellement ils sont exploités pour différents domaines d’applications. Le nombre de capteurs peut atteindre des centaines, voire des milliers, suivant l’application.
Les données captées par les noeuds sont acheminées par un routage multiple vers un noeud appelé point de collecte. Pour de nombreuses applications de réseaux de capteurs, les caractéristiques les plus importantes sont la durée de vie, l'évolutivité et l'équilibre du réseau. Les techniques de mise en clustering sont une solution efficace pour atteindre ces objectifs. Comme technique alternative, on peut construire des chaînes au lieu de clusters. Dans cet article, nous proposerons un certain nombre de technologies WSN telles que GAF, LEACH, PEGASIS, TEEN et HEED. Cette approche organise les noeuds du réseau en un groupe de chaînes optimisé en appliquant à la fois l'approche de mise en clusters et l'approche des chaînes.Côte titre : MAI/0506 En ligne : https://drive.google.com/file/d/1qiNYmWpt7xucPyWyC5OufuOwexAwQcve/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage basés sur des clusters dans les RCSFs [texte imprimé] / Berra,Oumaima, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (66 f .) ; 29 cm.
Langues : Français (fre)
Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauRésumé :
Les réseaux de capteurs sans fil (RCSF ou WSN Wireless Sens or Network) sont devenus de plus en plus populaires grâce aux grandes avancées dans le domaine de la microélectronique qui ont réduit le coût de fabrication des noeuds de capteurs d’une manière considérable. Ces réseaux ont montré leur efficacité dans le suivi et le contrôle à distance de l’environnement physique avec une meilleure précision. Actuellement ils sont exploités pour différents domaines d’applications. Le nombre de capteurs peut atteindre des centaines, voire des milliers, suivant l’application.
Les données captées par les noeuds sont acheminées par un routage multiple vers un noeud appelé point de collecte. Pour de nombreuses applications de réseaux de capteurs, les caractéristiques les plus importantes sont la durée de vie, l'évolutivité et l'équilibre du réseau. Les techniques de mise en clustering sont une solution efficace pour atteindre ces objectifs. Comme technique alternative, on peut construire des chaînes au lieu de clusters. Dans cet article, nous proposerons un certain nombre de technologies WSN telles que GAF, LEACH, PEGASIS, TEEN et HEED. Cette approche organise les noeuds du réseau en un groupe de chaînes optimisé en appliquant à la fois l'approche de mise en clusters et l'approche des chaînes.Côte titre : MAI/0506 En ligne : https://drive.google.com/file/d/1qiNYmWpt7xucPyWyC5OufuOwexAwQcve/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0506 MAI/0506 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
Titre : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Dahmri,hayat ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil [texte imprimé] / Dahmri,hayat ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0143 MAI/0143 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les protocoles de routage Thermal-Aware pour les WBANs Type de document : texte imprimé Auteurs : Kecir, Maroua, Auteur ; Bouldjadj,Samir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless Body Area Network
Protocole de Routage
Temperature
ÉnergieIndex. décimale : 004 - Informatique Résumé :
Les WSNs appliqués au domaine médical sont appelés réseaux de capteurs corporels sans fil ou WBANs (Wireless Body Area Networks). Un WBAN est un réseau des capteurs médicaux portables implantés dans ou sur le corps humain. La conception fiable d'un protocole de routage est une tâche difficile dans le cadre d'un WBAN en raison de ses diverses caractéristiques et contraintes, telles que la consommation d'énergie et l'augmentation de la température des capteurs implantés.
Dans ce mémoire, nous avons proposé une nouvelle approche de routage pour les WBANs, inspirée par le protocole MRRP en introduisant un nouveau mécanisme de sélection de route afin de réduire la surchauffe des capteurs et d’équilibrer leur consommation d’énergie. Ce mécanisme est basé sur un critère qui considère l’énergie résiduelle des noeuds capteurs et leurs températures lors de la sélection du prochain noeud optimale. Les résultats de simulation montrent que le protocole proposé EMRRP est nettement plus performant pour l'équilibrage de la température et de la consommation d'énergie comparé au protocole MRRP.Côte titre : MAI/0376 En ligne : https://drive.google.com/file/d/1sdPqbpY0z6F4JYHl2eB_UUGqA8g-cQ4L/view?usp=shari [...] Format de la ressource électronique : Les protocoles de routage Thermal-Aware pour les WBANs [texte imprimé] / Kecir, Maroua, Auteur ; Bouldjadj,Samir, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless Body Area Network
Protocole de Routage
Temperature
ÉnergieIndex. décimale : 004 - Informatique Résumé :
Les WSNs appliqués au domaine médical sont appelés réseaux de capteurs corporels sans fil ou WBANs (Wireless Body Area Networks). Un WBAN est un réseau des capteurs médicaux portables implantés dans ou sur le corps humain. La conception fiable d'un protocole de routage est une tâche difficile dans le cadre d'un WBAN en raison de ses diverses caractéristiques et contraintes, telles que la consommation d'énergie et l'augmentation de la température des capteurs implantés.
Dans ce mémoire, nous avons proposé une nouvelle approche de routage pour les WBANs, inspirée par le protocole MRRP en introduisant un nouveau mécanisme de sélection de route afin de réduire la surchauffe des capteurs et d’équilibrer leur consommation d’énergie. Ce mécanisme est basé sur un critère qui considère l’énergie résiduelle des noeuds capteurs et leurs températures lors de la sélection du prochain noeud optimale. Les résultats de simulation montrent que le protocole proposé EMRRP est nettement plus performant pour l'équilibrage de la température et de la consommation d'énergie comparé au protocole MRRP.Côte titre : MAI/0376 En ligne : https://drive.google.com/file/d/1sdPqbpY0z6F4JYHl2eB_UUGqA8g-cQ4L/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0376 MAI/0376 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les Protocoles de Routages multi-chemins dans RCSFs Type de document : texte imprimé Auteurs : Saidou oumarou magid tinni feou, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Routage multi-cheminsIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil (RCSFs) sont des réseaux ad-hoc capable de fonctionner sans
fil ni infrastructure préexistante. Le rouage mono-chemin a des défaillances en cas de rupture
de liens, cette particularité rend le routage mono-chemin problématique . Pour surmonter ces
difficultés, de nouveaux types de protocoles de routage sont apparus, dont les protocoles
de routage multi chemins. Le routage multi chemin semble être une solution efficace dans
les réseaux sans fil en permettant de se prémunir contre le problème de rupture de liens et
de distribuer le trafic sur plusieurs chemins, ceci permet d’améliorer les performances des
communications.
À cet effet , Dans notre travail nous avons proposé un protocole de routage multi-chemins
destiné à la partie WSN dans les protocoles de routage multi chemins , ce protocole permet
de construire deux chemins à noeuds disjoint de la source vers la destination, ensuite cette
dernière va s’occuper d’envoyer les données. Le protocole étudié appartient au protocole de
routage multi-chemins basé non-infrastructure, la construction du chemin est à la demande
(réactif) et s’appuie sur le protocole aomdv. Les résultats de simulation montrent que le protocole
va construire deux chemins à noeuds disjoint proche au plus court chemin, ce qui permet
de renforcer la tolérance aux pannes.Côte titre : MAI/0545 En ligne : https://drive.google.com/file/d/1w9IwithKbzjxOnu37BEtbQjafX2agVd1/view?usp=shari [...] Format de la ressource électronique : Les Protocoles de Routages multi-chemins dans RCSFs [texte imprimé] / Saidou oumarou magid tinni feou, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Routage multi-cheminsIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil (RCSFs) sont des réseaux ad-hoc capable de fonctionner sans
fil ni infrastructure préexistante. Le rouage mono-chemin a des défaillances en cas de rupture
de liens, cette particularité rend le routage mono-chemin problématique . Pour surmonter ces
difficultés, de nouveaux types de protocoles de routage sont apparus, dont les protocoles
de routage multi chemins. Le routage multi chemin semble être une solution efficace dans
les réseaux sans fil en permettant de se prémunir contre le problème de rupture de liens et
de distribuer le trafic sur plusieurs chemins, ceci permet d’améliorer les performances des
communications.
À cet effet , Dans notre travail nous avons proposé un protocole de routage multi-chemins
destiné à la partie WSN dans les protocoles de routage multi chemins , ce protocole permet
de construire deux chemins à noeuds disjoint de la source vers la destination, ensuite cette
dernière va s’occuper d’envoyer les données. Le protocole étudié appartient au protocole de
routage multi-chemins basé non-infrastructure, la construction du chemin est à la demande
(réactif) et s’appuie sur le protocole aomdv. Les résultats de simulation montrent que le protocole
va construire deux chemins à noeuds disjoint proche au plus court chemin, ce qui permet
de renforcer la tolérance aux pannes.Côte titre : MAI/0545 En ligne : https://drive.google.com/file/d/1w9IwithKbzjxOnu37BEtbQjafX2agVd1/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0545 MAI/0545 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
Titre : Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable Type de document : texte imprimé Auteurs : NENCIB, Mouna ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils, les agents mobiles, collecte des données, la logique de réécriture, Maude. Index. décimale : 004 Informatique Résumé : Résumé
L’utilisation des agents mobiles au sein d’un réseau de capteurs sans fil (WSN : Wireless Sensor Networks) permet de satisfaire certaines exigences telles que la minimisation de la consommation de l’énergie et de la saturation de réseau ainsi que la tolérance aux pannes.
L’objectif de notre travail est de simuler et spécifier formellement le comportement des agents mobiles dans les réseaux de capteurs sans fils et de les comparer au paradigme client/serveur. Nous avons utilisé le langage Maude basé sur la logique de réécriture qui permet à la fois la simulation, la vérification ainsi que le prototypage rapide des systèmes complexes. L’étude de cas choisie est la comparaison de la collecte et de l’agrégation de données basées sur les agents mobiles et sur le paradigme client/serveur.Note de contenu : Table des matières
Introduction générale .......................................................................................................... 1
Chapitre 1 : utilisation des agents mobiles dans les WSN
Introduction ......................................................................................................................... 3
1. Les réseaux de capteurs sans- fils ............................................................................... 3
1.1. Définition d’un capteur sans-fils.......................................................................... 3
1.2. Définition d’un réseau de capteur sans fils ......................................................... 4
1.3. Les contraintes de conception des réseaux de capteurs sans fils ..................... 4
1.4. Les domaines d’application des réseaux de capteurs sans fils ........................ 6
1.5. La collecte et l’agrégation des données dans les WSN ....................................... 7
1.5.1. La collecte des données dans les WSN ........................................................ 7
1.5.2. L’agrégation des données dans les WSN ..................................................... 8
2. Les agents mobiles ........................................................................................................ 8
2.1. Du modèle client/serveur au modèle agent mobile............................................. 8
2.2. Définition d’un agent mobile................................................................................ 8
2.3. Les avantages des agents mobiles ........................................................................ 9
3. L’utilisation des agents mobiles dans les réseaux de capteurs sans fils................. 11
3.1. les problèmes résolus par les agents mobiles dans les WSN ........................... 11
3.2. Etat de l’art sur l’utilisation des agents mobiles dans les WSN ..................... 12
Conclusion .......................................................................................................................... 16
Chapitre 2 : Analyse du comportement des agents mobiles
Introduction ....................................................................................................................... 17
1. Les différentes approches pour analyser le comportement des agents mobiles ... 17
2. La logique de réécriture et le système Maude ........................................................ 19
2.1. La logique de réécriture ..................................................................................... 19
2.1.1. L’algèbre des termes ................................................................................... 19
2.1.2. La théorie de réécriture .............................................................................. 20
2.2. Le système Maude ............................................................................................... 21
2.2.1. Définition de Maude .................................................................................... 21
2.2.2. Les caractéristiques de Maude ................................................................... 22
2.2.3. Les modules de Maude ................................................................................ 23
2.2.4. La spécification exécutable sous Maude .................................................... 25
2.3. Réal time Maude ................................................................................................ 26
2.3.1. Définition de Réal time Maude ................................................................... 26
2.3.2. La spécification exécutable sous RT-Maude ............................................. 27
2.4. La vérification formelle sous Maude ................................................................. 27
Conclusion .......................................................................................................................... 28
Chapitre 3 : Etude de cas et implémentation
Introduction ....................................................................................................................... 29
1. Étude de cas : l’utilisation des agents mobiles pour la collecte des données dans les réseaux de capteurs sans fils........................................................................................ 29
1.1. Description détaillée de l’étude de cas .............................................................. 30
1.1.1. La réduction des informations redondantes et de la charge de communication ........................................................................................................... 30
1.1.2. Le fonctionnement de MAWSN ................................................................. 31
2. Description informelle de modèle ............................................................................. 33
2.1. La modélisation de MAWSN ............................................................................. 33
Chapitre 2 : Analyse du comportement des agents mobiles
Chapitre 3 : Etude de cas et implémentation
2.1.1. Energie consommée ..................................................................................... 34
2.1.2. Calcul du temps total pour achever toute l’itinéraire .............................. 34
2.2. La modélisation de CSWSN ............................................................................... 35
3. Algorithmes de MAWSN et de CSWSN pour la spécification en Maude ............. 37
3.1. MAWSN ............................................................................................................... 37
3.2. CSWSN ................................................................................................................ 38
4. Spécification de MAWSN sous Maude ..................................................................... 38
4.1. La génération des nombres aléatoires ............................................................... 38
4.2. La définition de l’agent mobile .......................................................................... 39
4.3. La réduction et l’agrégation des données ......................................................... 40
4.4. Les métriques de performances de MAWSN ................................................... 40
4.5. L’itinéraire de l’agent mobile ............................................................................ 41
4.6. La configuration initiale ..................................................................................... 43
5. Spécification de CSWSN sous Maude ...................................................................... 43
5.1. La génération des nombres aléatoires ............................................................... 44
5.2. La définition du client/serveur ........................................................................... 44
5.3. Les métriques de performances de CSWSN ..................................................... 44
5.4. La collecte des données ....................................................................................... 45
5.5. La configuration initiale ..................................................................................... 45
6. Exécution comportementale ...................................................................................... 46
6.1. Exécution de MAWSN ........................................................................................ 46
6.2. Exécution de CSWSN ......................................................................................... 46
7. L’évaluation des performances ................................................................................. 47
7.1. L’effet de nombre de noeuds capteurs ............................................................... 47
7.2. L’effet de taux de réduction (r).......................................................................... 49
7.3. L’effet de la taille de code de traitement de l’agent mobile ........................... 50
8. Vérification formelle sous Maude ............................................................................ 51
8.1. Les étapes à suivre pour utiliser le LTL-model-checker de Maude (Eker, et al., 2002) .......................................................................................................................... 52
Conclusion .......................................................................................................................... 52
Conclusion générale ........................................................................................................... 54
Bibliographie ...................................................................................................................... 56
Annexe A ............................................................................................................................ 64
Annexe B ............................................................................................................................. 66Côte titre : MAI/0011 En ligne : https://drive.google.com/file/d/1oGhJRqIfv7mVpebenRcJPDB8e1UziLiw/view?usp=shari [...] Format de la ressource électronique : Prototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable [texte imprimé] / NENCIB, Mouna ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils, les agents mobiles, collecte des données, la logique de réécriture, Maude. Index. décimale : 004 Informatique Résumé : Résumé
L’utilisation des agents mobiles au sein d’un réseau de capteurs sans fil (WSN : Wireless Sensor Networks) permet de satisfaire certaines exigences telles que la minimisation de la consommation de l’énergie et de la saturation de réseau ainsi que la tolérance aux pannes.
L’objectif de notre travail est de simuler et spécifier formellement le comportement des agents mobiles dans les réseaux de capteurs sans fils et de les comparer au paradigme client/serveur. Nous avons utilisé le langage Maude basé sur la logique de réécriture qui permet à la fois la simulation, la vérification ainsi que le prototypage rapide des systèmes complexes. L’étude de cas choisie est la comparaison de la collecte et de l’agrégation de données basées sur les agents mobiles et sur le paradigme client/serveur.Note de contenu : Table des matières
Introduction générale .......................................................................................................... 1
Chapitre 1 : utilisation des agents mobiles dans les WSN
Introduction ......................................................................................................................... 3
1. Les réseaux de capteurs sans- fils ............................................................................... 3
1.1. Définition d’un capteur sans-fils.......................................................................... 3
1.2. Définition d’un réseau de capteur sans fils ......................................................... 4
1.3. Les contraintes de conception des réseaux de capteurs sans fils ..................... 4
1.4. Les domaines d’application des réseaux de capteurs sans fils ........................ 6
1.5. La collecte et l’agrégation des données dans les WSN ....................................... 7
1.5.1. La collecte des données dans les WSN ........................................................ 7
1.5.2. L’agrégation des données dans les WSN ..................................................... 8
2. Les agents mobiles ........................................................................................................ 8
2.1. Du modèle client/serveur au modèle agent mobile............................................. 8
2.2. Définition d’un agent mobile................................................................................ 8
2.3. Les avantages des agents mobiles ........................................................................ 9
3. L’utilisation des agents mobiles dans les réseaux de capteurs sans fils................. 11
3.1. les problèmes résolus par les agents mobiles dans les WSN ........................... 11
3.2. Etat de l’art sur l’utilisation des agents mobiles dans les WSN ..................... 12
Conclusion .......................................................................................................................... 16
Chapitre 2 : Analyse du comportement des agents mobiles
Introduction ....................................................................................................................... 17
1. Les différentes approches pour analyser le comportement des agents mobiles ... 17
2. La logique de réécriture et le système Maude ........................................................ 19
2.1. La logique de réécriture ..................................................................................... 19
2.1.1. L’algèbre des termes ................................................................................... 19
2.1.2. La théorie de réécriture .............................................................................. 20
2.2. Le système Maude ............................................................................................... 21
2.2.1. Définition de Maude .................................................................................... 21
2.2.2. Les caractéristiques de Maude ................................................................... 22
2.2.3. Les modules de Maude ................................................................................ 23
2.2.4. La spécification exécutable sous Maude .................................................... 25
2.3. Réal time Maude ................................................................................................ 26
2.3.1. Définition de Réal time Maude ................................................................... 26
2.3.2. La spécification exécutable sous RT-Maude ............................................. 27
2.4. La vérification formelle sous Maude ................................................................. 27
Conclusion .......................................................................................................................... 28
Chapitre 3 : Etude de cas et implémentation
Introduction ....................................................................................................................... 29
1. Étude de cas : l’utilisation des agents mobiles pour la collecte des données dans les réseaux de capteurs sans fils........................................................................................ 29
1.1. Description détaillée de l’étude de cas .............................................................. 30
1.1.1. La réduction des informations redondantes et de la charge de communication ........................................................................................................... 30
1.1.2. Le fonctionnement de MAWSN ................................................................. 31
2. Description informelle de modèle ............................................................................. 33
2.1. La modélisation de MAWSN ............................................................................. 33
Chapitre 2 : Analyse du comportement des agents mobiles
Chapitre 3 : Etude de cas et implémentation
2.1.1. Energie consommée ..................................................................................... 34
2.1.2. Calcul du temps total pour achever toute l’itinéraire .............................. 34
2.2. La modélisation de CSWSN ............................................................................... 35
3. Algorithmes de MAWSN et de CSWSN pour la spécification en Maude ............. 37
3.1. MAWSN ............................................................................................................... 37
3.2. CSWSN ................................................................................................................ 38
4. Spécification de MAWSN sous Maude ..................................................................... 38
4.1. La génération des nombres aléatoires ............................................................... 38
4.2. La définition de l’agent mobile .......................................................................... 39
4.3. La réduction et l’agrégation des données ......................................................... 40
4.4. Les métriques de performances de MAWSN ................................................... 40
4.5. L’itinéraire de l’agent mobile ............................................................................ 41
4.6. La configuration initiale ..................................................................................... 43
5. Spécification de CSWSN sous Maude ...................................................................... 43
5.1. La génération des nombres aléatoires ............................................................... 44
5.2. La définition du client/serveur ........................................................................... 44
5.3. Les métriques de performances de CSWSN ..................................................... 44
5.4. La collecte des données ....................................................................................... 45
5.5. La configuration initiale ..................................................................................... 45
6. Exécution comportementale ...................................................................................... 46
6.1. Exécution de MAWSN ........................................................................................ 46
6.2. Exécution de CSWSN ......................................................................................... 46
7. L’évaluation des performances ................................................................................. 47
7.1. L’effet de nombre de noeuds capteurs ............................................................... 47
7.2. L’effet de taux de réduction (r).......................................................................... 49
7.3. L’effet de la taille de code de traitement de l’agent mobile ........................... 50
8. Vérification formelle sous Maude ............................................................................ 51
8.1. Les étapes à suivre pour utiliser le LTL-model-checker de Maude (Eker, et al., 2002) .......................................................................................................................... 52
Conclusion .......................................................................................................................... 52
Conclusion générale ........................................................................................................... 54
Bibliographie ...................................................................................................................... 56
Annexe A ............................................................................................................................ 64
Annexe B ............................................................................................................................. 66Côte titre : MAI/0011 En ligne : https://drive.google.com/file/d/1oGhJRqIfv7mVpebenRcJPDB8e1UziLiw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0011 MAI/0011 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPurification d’extraits de plante / BAICHE, Zahra
PermalinkLa Q-dérive d'ordre N modes collectifs moléculaire en nucléaire Q-déformes / Raouf Beddiaf
PermalinkPermalinkPermalinkQoS calculations for the QoS-aware service composition using different composition models / Sebihi, Islem
PermalinkQos des services internet offerts aux utilisateurs VANETs / Kebiche, imane
PermalinkQSAR Study of Bis-1,2- Benzisoselenazol-3(2H)-ones: Organoselenium Compounds for Cancer Therapy / ZIADI Ratiba
PermalinkQualitative properties of the solution of some classes of partial differential equation / Karima Laidoune
PermalinkA qualitative study of some classes of differential systems beyond the quadratic ones / Meryem Belattar
PermalinkQualité de service dans le Sensor-Cloud / Kherbouche, khadidja
PermalinkQualités de services pour la composition automatique de services web / SALHI, Siham
PermalinkPermalinkQuantum Chemical Investigation for Exploring the Antioxidant Activity of Thiaflavan Compounds / Nour el houda AMRANE
PermalinkPermalinkQuelques algorithmes d'optimisation globale basés sur les méthodes de recouvrement / Nesrine Latreche
PermalinkQuelques applications de la méthode des éléments finis en dimension 1 et 2 / Bouguettoucha ,Ridha
PermalinkQuelques Méthodes de Résolution des Équations aux Dérivées Partielles Non Linéaires / Riadh Hedli
PermalinkPermalinkQuelques problèmes aux limites dans un secteur plan pour le système de Lamé, l’opérateur de flexions et vibrations des plaques / Nabil Liazidi
PermalinkQuelques Propriétés Algébriques et Spectrales des Opérateurs de Toeplitz et de Hankel sur des Espaces de Type Bergman / Benaissa,Lakhdar
PermalinkPermalinkPermalinkRadioactivité naturelle dans les eaux minérales en bouteille : Comparaison entre 6 types d’eaux minérales. Evaluation de la dose efficace annuelle d’ingestion / Sakina Arrar
PermalinkRadiothérapie prostatique : Optimisation dosimétrique vise une minimisation de la dose dans la sous-région rectale implique dans risque et toxicité / ZAABOUB, Lakhdar
PermalinkRadiothérapie prostatique par modulation d'intensité et guidée par l'image : quantification dosimétrique dans les organes à risque en cas de diminution des volumes cibles / KHARCHI, Loubna
PermalinkRéalisation d’un banc de mesure électrique I-V et conductivité / Hassina Mechrouk
PermalinkRéalisation d'une base de données des gestes / Kherraz, loubna
PermalinkPermalinkRealisation des nanoparticules poreuses de si
PermalinkRealisation des nanoparticules poreuses de si / Deghar Soheib
PermalinkRecherche de diverses composées organiques semi volatil dans les poussières sédimentées et les particules. Etude de la fraction bioaccessible de ces polluants / BENAMARA, Nesrine
PermalinkRecherche de données fréquentes dans une base de données / Faiza Drissi
PermalinkPermalinkLa recommandation d’un repiqueur au sein d’une communauté / BOUAKKAZ,Rania
PermalinkLa recommandation des ressources pédagogiques au sein d’une communauté / Achacha, Fatima Zohra
PermalinkPermalinkPermalinkReconnaissance de la couch de l'éjecta de l'impactisme autour de la structure d'impact de maà dna(talemzane,Algérie) par la méthode géoradar / Grine,Ibrahim
PermalinkReconnaissance de la couch de l'éjecta de l'impactisme autour de la structure d'impact de maà dna(talemzane,Algérie) par la méthode géoradar / Grine,Ibrahim
PermalinkReconnaissance des formes et réduction de la dimensionnalité cas du GEI (Génotype Environnement Interaction) / Abdelmadjid Aggoun
PermalinkPermalinkPermalinkReconstruction et Analyse d’images en Tomographie Neutronique / Kebir, Kanza
PermalinkReconstruction d’une fonction d’utilité à partir d’un nombre fini d’observation sur le comportement d’un consommateur / Nadia Rahmani
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkRégularité de quelques problèmes aux limites gouvernés par l’opérateur de lamé dans un domaine polygonal et polyédral / Benabderrahmane,Benyattou
PermalinkRégularité de quelques problèmes aux limites linéaires et non linéaires dans les domaines non réguliers et non homogènes / Hamid Benseridi
PermalinkPermalinkRelocalisation et analyse spatio-temporelle des répliques de la séquence sismique de Béni-Ilmane en 2010 par identification et classification des évènements en multiplets / Khaled Roubeche
PermalinkPermalinkLa Rencontre du web sémantique et du web 2.0:contrebutions à l'apprentissage collaboratif / BOUCHNIN, Asma
PermalinkRenforcement d’un polmère(polyester insaturé)par des fibres végétales (Arundo donax) / Ladghem chikouche,Mohamed Djamel
PermalinkPermalinkPermalinkLes réseaux ad hoc véhiculaires : localisation des nœuds / Guelladi, chaima
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkRésolution d'une classe de la programmation quadratique non convexe par une méthode de projection / Lahlali, Rawda El khold
PermalinkRésolution de l'équation de Dirac dans un potentiel linéaire dépendant du temps / Halim Lakehal
PermalinkResolution de l'equation de Fitzhugh-Nagumo d'ordre fractionnaire moyennant la methode d'expansion de Riccati / Meriem Guechi
PermalinkRésolution de l’équation de transport linéaire en utilisant les polynômes de Chebychev et la transformée de Laplace / Fatima Bousalem
PermalinkRésolution des équations aux dérivées partielles linéaires et non-linéaires moyennant des approches analytiques. Extension aux cas d’EDP d’ordre fractionnaire. / Khalouta,Ali
PermalinkRésolution des équations différentielles non-linéaires moyennant des approches semi-analytiques / Felih,Hadda
PermalinkPermalinkRésolution numérique d'une équation de valeurs absolues .méthodes de descentes / Meriem Sahnoune
PermalinkRésolution numérique d'équations différentielles par les méthodes d'Euler, Runge - Kutta, et Picard / Mezagha, Mounir
PermalinkPermalinkRésolution numérique d’un programme convexe par une méthode de trajectoire centrale / Bouchra Arif
PermalinkRésolution numérique de quelques problèmes aux limites par la méthode des éléments finis. / Senoussi,Lamia
PermalinkRésolution numérique de quelques problèmes aux limites par la méthode des éléments finis en dimension 1 / Ilham Tebaa
PermalinkPermalinkRésolution d’un problème de complémentarité linéaire via la programmation DC / Adjissi,Nouari
PermalinkRésolution d’un problème de contrôle optimal par l’algorithme de programmation dynamique / Boulhia ,Nasrine
PermalinkRésolution d’un problème d'inégalités variationnelles affine non monotone via la programmation DC / Chaima Sakkouh
PermalinkRésolution du problème d'inégalités variationnelles a contraintes linéaires par une méthode de point intérieur / Hadjer Gridi
PermalinkRESOLUTION DU PROBLEME SAC A DOS MULTIPLE EN UTILISANT L’HYBRIDATION DES METAHEURISTIQUES / Merrad,Mounira
PermalinkPermalinkRésolution du programme fractionnaire linéaire via un problème d’inégalité variationnelles / Belguidoum,Ouafa
PermalinkA la rÈsolution de quelques problËmes elliptiques variationnels de type Schrˆdinger / Nardjes Ounissi
PermalinkRésolution d’un système de contrôle bilinéaire par la méthode de perturbation d’homotopie / Samra Benekaa
PermalinkResponse study and utilization of doped Lithium Fluoride based thermoluminescent material (LiF: Mg,Ti) in X-ray dosimetry / Bouriachi,Sarra
PermalinkPermalinkRevue de quelques travaux antérieurs des Propriétés de l’Artemisia herba alba et Etude des propriétés physique d’un flavonoïde / Akhrouf, Dina Sara
PermalinkRevue de synthèse des nanoparticules de l'hydroxyapatite, la fluoroapatite et application dans le domaine dentaire / Dhahbia Zabar
PermalinkRisque radiologique dus à l'utilisation des huiles de voitures et Hydrocarbures / Charif ,Manel
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkScreening phytochimique et dosage des métaux lourds des graines de la plante Rétama Rétame / Ouahiba Kolli
PermalinkScreening phytochimique et étude de quelques activités biologiques des extraits méthanoïques, aqueux et de l’huile essentielle d’une verbénacée / Bouthaina Zaouache
PermalinkSections efficaces de production des raies L des éléments lourd en vue des applications analytiques / Abdlhalim Kahoul
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
PermalinkPermalinkPermalinkLa Sécurité dans les services web / AYADI, Ibtissem
PermalinkPermalinkPermalinkPermalinkPermalinkSegmentation des images médicales par les MD / Kaddari,Nour elimane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSéparateurs non linéaires dans la classification : cas des SVM (support vector machine) / Fatima Bourezgue
PermalinkPermalinkPermalinkPermalinkSignature sismique d’un cratère d’impact météoritique : Cas de la structure d’impact de Maâdna (Talemzane, Algérie) / Foughar, Adel
PermalinkSimuilation monte-carlo de L’attenuation Neu Tronique de diferents maeriaux de blidage / Kernani ,Imene
PermalinkPermalinkPermalinkPermalinkSimulation de la distribution de puissance du flux et du taux de combustion dans le réacteur nucléaire de recherche TRIGA-mark-II / Samra Nehaoua
PermalinkSimulation Dosimétrique en Curiethérapie à l'Iridium -192 Par le Code MCNP5 / Amrane ,Manel
PermalinkSimulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA / Hosna.nour el houda
PermalinkSimulation graphique du déplacement de particules dans l'algorithme PSO / Ouazine,Ibtissam
PermalinkSimulation Monte-Carlo de l’effet du fluide de refroidissement sur le dopage des lingots de silicium / Amira Lebbad
PermalinkSimulation Monte Carlo du passage d’électrons énergétiques dans l’ADN et l’eau / Nabila Yasmina Aouina
PermalinkSIMULATION MONTE CARLO DES RENDEMENTS EN PROFONDEURS ET DES PROFILS DE DOSES LATERAUX DE FAISCEAU DE PHOTONS CONTAMINES PAR DES ELECTRONS DE LA SOURCE AUTOUR D’UN ACCELERATEUR LINEAIRE TYPIQUE DE RADIOTHERAPIE / Bourenane, Aissa
PermalinkSimulation Monte Carlo en spectrométrie gamma, mesure d’échantillon de l’environnement / Fatima Zohra Chetioui
PermalinkSimulation Monte Carlo de la technique d’homogénéisation du flux neutronique pour le dopage du Silicium / Feriel ALIA
PermalinkPermalinkSimulation numérique d'un problème de transmission elliptique en dimension deux par la méthode des volumes finis et frefem++ / Houssem Herbadji
PermalinkPermalinkSimulation du profil de concentration atomique après implantation des ions N+ et O+ à faible énergie sur C-Si et étude particulière de la pulvérisation par les ions He+ et Ar+ / Houria Gueddaoui
PermalinkPermalinkPermalinkSimulation technologique des composants électroniques à semiconducteurs (Diode et MOSFET) en utilisant le logiciel TCAD-SILVACO (ATHENA) / Belghoul ,Abderrahim
PermalinkSimulation de l’unité Platforming du naphta de la raffinerie de Skikda en Algérie. / Maammeri ,Abdellah
PermalinkPermalinkPermalinkSismique 3D / Helal, Sofiane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSolution approchée de l’équation de la chaleur et d’un problème en élasticité linéaire par la méthode des éléments finis / Sedka,Ilyes
PermalinkSolution approchée de quelques problèmes aux limites en dimension 1 et 2 par la méthode des éléments finis / Meriem Chabekh
PermalinkPermalinkSolution exacte de l'équation de Schrödinger pour quelque système physique dépendant du temps et phase géométrique / Hacene Bekkar
PermalinkPermalinkPermalinkUne solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA / Chakour, farida
PermalinkSolution V21 optimale pour la dissémination de massages d'urgence dans les VANETs / Dahoumate, amira
PermalinkSolution V2V optimale pour la dissémination de messages d'urgence dans les VANETs / Bougerra, ahmed
PermalinkPermalinkSolutions exactes de systèmes d’équations non linéaires de dimension (2 + 1) / Hana Nesrine Bennour
PermalinkPermalinkSolutions trous noirs de la théorie dilatonique de la gravitation topologiquement massive / Hanane Aber,
PermalinkSome Transmission Problems of Waves and Viscoelastic Wave Equations With Delay and an Evolutionary Problem / Aissa Benseghir
PermalinkPermalinkPermalinkPermalinkPermalinkSpatialisation des données de modélisation par le krigeage / BOUYAHIA, Rafika
PermalinkSpécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée / Benhah ,Aymane
PermalinkPermalinkPermalinkStabilisation frontière et distribuée de quelques problèmes en thermoélasticité / Fairouz Boulanouar
PermalinkPermalinkStabilité numérique des systèmes dynamiques à retard / Nabila Belkanouni
PermalinkPermalinkPermalinkStatic and Incremental Dynamic Approaches for Multi-Objective Horizontal Partitioning Selection in Data Warehouses / Chemakh ,Hiba Abir
PermalinkStratégies pour améliorer la qualité des carburants (diesel et kérosène) par des nouveaux catalyseurs comme substituts des métaux précieux / MERKACHE, Rima
Permalink