University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Approche bioinspere pour l’extraction des connaissances dans les big data Type de document : texte imprimé Auteurs : ZENBOUT,Imene ; A Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (72f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Big data, data analytics, bioinformatique, ADN, metaheuristiues, NP-Hard,
problem, Assemblage des fragment d’ADNIndex. décimale : 004 Informatique Résumé : résumé
Les Big data sont devenues le maitre et le contrôleur des deux mondes réel et digitale, l’explosion dans les données amènent des bénéfices ainsi que des défis, parmi ces
défis c’est comment peut’ on extraire des connaissances d’après ces données?. le bioinformatiques et la fragmentation d’ADN sont considérés maintenant parmi les sources
principales de la génération des données et pour le besoin de l’extraction des connaissance de ces données, il faut de les formuler comme des problèmes NP-hard pour les
résoudre avec des metaheuristiques. Pour ces raisons nous avons proposé un algorithm
bio inspirés basé sur l’algorithme des penguins pour traiter l’exemple de l’assemblage
des fragments d’ADN.
Note de contenu : Contents
1 Big Data:Background 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Getting Started . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Toward big data . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 What is Big Data? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Big data characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Variety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Velocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.4 Value . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.5 Veracity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.6 Variability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Related Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Internet of Thing . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.3 Hadoop/MapReduce . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Big data analytic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.2 Data Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.3 Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6.4 Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.5 Data Visualization . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Big data impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 Big data and Retail industry . . . . . . . . . . . . . . . . . . . . 18
1.7.2 Big data and Healthcare . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 Big data and Biology . . . . . . . . . . . . . . . . . . . . . . . 19
1.8 Big data Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.1 Big Data Challenges . . . . . . . . . . . . . . . . . . . . . . . . 21
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2 Combinatorial Optimization Problem 24
2.1 Combinatorial Optimization . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.1 Combinatorial Optimization Problem . . . . . . . . . . . . . . . 24
2.1.2 Problems Classification . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.3 Combinatorial optimization methods . . . . . . . . . . . . . . . 26
2.2 Metaheuristics and bioinspiration to resolve COP . . . . . . . . . . . . 28
2.2.1 Bioinspired Optimality Search algorithms . . . . . . . . . . . . . 29
3 Biological Knowledge Discovery:DNA fragment Assembly 35
3.1 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Overview on Genome Sequencing . . . . . . . . . . . . . . . . . . . . . 36
3.3 DNA Fragment Assembly . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 Bioinspired approachs for DFA problem . . . . . . . . . . . . . . . . . 38
3.4.1 Genetic Algorithm in DFA problem . . . . . . . . . . . . . . . . 38
3.4.2 Swarm intelligence for DFA problem . . . . . . . . . . . . . . . 39
3.4.3 Cuckoo Search for DFA problem . . . . . . . . . . . . . . . . . . 39
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Contribution 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 DFA problem formulation . . . . . . . . . . . . . . . . . . . . . 40
4.2.2 Penguin search optimization algorithm for DFA . . . . . . . . . 41
4.2.3 Overlap Graph based on PeSOA for DNA fragment assembly
problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.1 Use-Cases Diagram . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.2 StateChart diagram . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.3 Classes Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4 Realisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.1 tools and methods . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4.3 Experimental Result . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliography 65Côte titre : MAI/0097 En ligne : https://drive.google.com/file/d/1gmA18QtMFFN762RWASIi4A0XB5WgW99R/view?usp=shari [...] Format de la ressource électronique : Approche bioinspere pour l’extraction des connaissances dans les big data [texte imprimé] / ZENBOUT,Imene ; A Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (72f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Big data, data analytics, bioinformatique, ADN, metaheuristiues, NP-Hard,
problem, Assemblage des fragment d’ADNIndex. décimale : 004 Informatique Résumé : résumé
Les Big data sont devenues le maitre et le contrôleur des deux mondes réel et digitale, l’explosion dans les données amènent des bénéfices ainsi que des défis, parmi ces
défis c’est comment peut’ on extraire des connaissances d’après ces données?. le bioinformatiques et la fragmentation d’ADN sont considérés maintenant parmi les sources
principales de la génération des données et pour le besoin de l’extraction des connaissance de ces données, il faut de les formuler comme des problèmes NP-hard pour les
résoudre avec des metaheuristiques. Pour ces raisons nous avons proposé un algorithm
bio inspirés basé sur l’algorithme des penguins pour traiter l’exemple de l’assemblage
des fragments d’ADN.
Note de contenu : Contents
1 Big Data:Background 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Getting Started . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Toward big data . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 What is Big Data? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Big data characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Variety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Velocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.4 Value . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.5 Veracity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.6 Variability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Related Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Internet of Thing . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.3 Hadoop/MapReduce . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Big data analytic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.2 Data Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.3 Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6.4 Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.5 Data Visualization . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Big data impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 Big data and Retail industry . . . . . . . . . . . . . . . . . . . . 18
1.7.2 Big data and Healthcare . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 Big data and Biology . . . . . . . . . . . . . . . . . . . . . . . 19
1.8 Big data Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.1 Big Data Challenges . . . . . . . . . . . . . . . . . . . . . . . . 21
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2 Combinatorial Optimization Problem 24
2.1 Combinatorial Optimization . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.1 Combinatorial Optimization Problem . . . . . . . . . . . . . . . 24
2.1.2 Problems Classification . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.3 Combinatorial optimization methods . . . . . . . . . . . . . . . 26
2.2 Metaheuristics and bioinspiration to resolve COP . . . . . . . . . . . . 28
2.2.1 Bioinspired Optimality Search algorithms . . . . . . . . . . . . . 29
3 Biological Knowledge Discovery:DNA fragment Assembly 35
3.1 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Overview on Genome Sequencing . . . . . . . . . . . . . . . . . . . . . 36
3.3 DNA Fragment Assembly . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 Bioinspired approachs for DFA problem . . . . . . . . . . . . . . . . . 38
3.4.1 Genetic Algorithm in DFA problem . . . . . . . . . . . . . . . . 38
3.4.2 Swarm intelligence for DFA problem . . . . . . . . . . . . . . . 39
3.4.3 Cuckoo Search for DFA problem . . . . . . . . . . . . . . . . . . 39
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Contribution 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 DFA problem formulation . . . . . . . . . . . . . . . . . . . . . 40
4.2.2 Penguin search optimization algorithm for DFA . . . . . . . . . 41
4.2.3 Overlap Graph based on PeSOA for DNA fragment assembly
problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.1 Use-Cases Diagram . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.2 StateChart diagram . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.3 Classes Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4 Realisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.1 tools and methods . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4.3 Experimental Result . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliography 65Côte titre : MAI/0097 En ligne : https://drive.google.com/file/d/1gmA18QtMFFN762RWASIi4A0XB5WgW99R/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0097 MAI/0097 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l / Boulaoudja,Ilhem
Titre : Approche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l Type de document : texte imprimé Auteurs : Boulaoudja,Ilhem, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF,
Cross-layer
Protocole MAC
Routage
Latence des communicationsIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans l (RCSF) représentent une technologie émergente qui
vise à orir des capacités innovantes. Cette nouvelle technologie promet de révolutionner
notre façon de vivre, de travailler et d'interagir avec l'environnement physique qui
nous entoure. Leur utilisation ne devrait cesser d'augmenter et ceci dans de nombreux
domaines. Cependant, la limitation de ressources des n÷uds capteurs constitue une
contrainte importante. Par conséquent, de nombreux travaux portent sur la conception
et le développement des protocoles de communications pour améliorer les performances
en considérant principalement la sous-couche MAC et les protocoles de routage conjointement.
La plupart de ces travaux se basent sur des approches mono couche, qui traitent le
problème à partir d'une seule couche du modèle OSI . Ainsi, dans ce travail nous explorons
les bénéces de l'approche inter-couches "Cross-layer" an de remédier aux
limites des protocoles mono couche. C'est dans ce but que nous portons notre étude
sur les protocoles MAC les plus connus an de réaliser un cross-layering entre la souscouche
MAC et la couche réseau pour optimiser la latence des communications dans les
réseaux de capteurs sans l en améliorant les performances du protocole ColaNet qui
est aussi un protocole MAC à base d'architecture Cross-layer basé sur les informations
du routage.Note de contenu : Sommaire
Introduction Générale 1
1 LES RÉSEAUX DE CAPTEURS SANS FILS 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 les capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Un capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Architecture d'un capteur sans l . . . . . . . . . . . . . . . . . 4
1.3 Les réseaux de capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 dénition d'un réseau de capteur sans l . . . . . . . . . . . . . 5
1.3.2 Domaines d'application d'un RCSF . . . . . . . . . . . . . . . . 6
1.3.3 Besoins et Facteurs de Conceptions des RCSFs . . . . . . . . . . 7
1.4 L'architecture protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Classication des protocoles MAC et routage . . . . . . . . . . . . . . . 10
1.5.1 protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Limites du modèle en couches . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 LES PROTOCOLES CROSS-LAYER 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 dénition d'un protocole CROSS-LAYER . . . . . . . . . . . . . . . . . 15
2.3 Les Architectures Cross-Layer . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Classication des approches CROSS-LAYER . . . . . . . . . . . . . . 17
2.4.1 Approche de fusion de couches Réseau et liaison de données . . 17
2.4.2 Approche inter-couches Réseau et liaison de données . . . . . . 17
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 MODÉLISATION ET PARAMÈTRES DE SIMULATION 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Modélisation des TDMA et du routage . . . . . . . . . . . . . . . . . . 24
TABLE DES MATIÈRES 2
3.3.1 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . 24
3.3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . 25
3.4 Métriques évaluées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1 La latence des communications . . . . . . . . . . . . . . . . . . 26
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 27
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 27
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 PROPOSITION,SIMULATION ET RÉSULTATS 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 Le Protocole ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3 les hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 le Protocole DFL (Depth First Leaf) . . . . . . . . . . . . . . . . . . . 38
4.5 Évaluation des performances de DFL . . . . . . . . . . . . . . . . . . . 41
4.6 Performances de DFL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.7 DFL Vs ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion Générale 45
BibliographieCôte titre : MAI/0234 En ligne : https://drive.google.com/file/d/1sLsmZqb8Xarez_pBA1HOxLvrwpLpoQug/view?usp=shari [...] Format de la ressource électronique : Approche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l [texte imprimé] / Boulaoudja,Ilhem, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF,
Cross-layer
Protocole MAC
Routage
Latence des communicationsIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans l (RCSF) représentent une technologie émergente qui
vise à orir des capacités innovantes. Cette nouvelle technologie promet de révolutionner
notre façon de vivre, de travailler et d'interagir avec l'environnement physique qui
nous entoure. Leur utilisation ne devrait cesser d'augmenter et ceci dans de nombreux
domaines. Cependant, la limitation de ressources des n÷uds capteurs constitue une
contrainte importante. Par conséquent, de nombreux travaux portent sur la conception
et le développement des protocoles de communications pour améliorer les performances
en considérant principalement la sous-couche MAC et les protocoles de routage conjointement.
La plupart de ces travaux se basent sur des approches mono couche, qui traitent le
problème à partir d'une seule couche du modèle OSI . Ainsi, dans ce travail nous explorons
les bénéces de l'approche inter-couches "Cross-layer" an de remédier aux
limites des protocoles mono couche. C'est dans ce but que nous portons notre étude
sur les protocoles MAC les plus connus an de réaliser un cross-layering entre la souscouche
MAC et la couche réseau pour optimiser la latence des communications dans les
réseaux de capteurs sans l en améliorant les performances du protocole ColaNet qui
est aussi un protocole MAC à base d'architecture Cross-layer basé sur les informations
du routage.Note de contenu : Sommaire
Introduction Générale 1
1 LES RÉSEAUX DE CAPTEURS SANS FILS 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 les capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Un capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Architecture d'un capteur sans l . . . . . . . . . . . . . . . . . 4
1.3 Les réseaux de capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 dénition d'un réseau de capteur sans l . . . . . . . . . . . . . 5
1.3.2 Domaines d'application d'un RCSF . . . . . . . . . . . . . . . . 6
1.3.3 Besoins et Facteurs de Conceptions des RCSFs . . . . . . . . . . 7
1.4 L'architecture protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Classication des protocoles MAC et routage . . . . . . . . . . . . . . . 10
1.5.1 protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Limites du modèle en couches . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 LES PROTOCOLES CROSS-LAYER 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 dénition d'un protocole CROSS-LAYER . . . . . . . . . . . . . . . . . 15
2.3 Les Architectures Cross-Layer . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Classication des approches CROSS-LAYER . . . . . . . . . . . . . . 17
2.4.1 Approche de fusion de couches Réseau et liaison de données . . 17
2.4.2 Approche inter-couches Réseau et liaison de données . . . . . . 17
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 MODÉLISATION ET PARAMÈTRES DE SIMULATION 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Modélisation des TDMA et du routage . . . . . . . . . . . . . . . . . . 24
TABLE DES MATIÈRES 2
3.3.1 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . 24
3.3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . 25
3.4 Métriques évaluées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1 La latence des communications . . . . . . . . . . . . . . . . . . 26
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 27
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 27
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 PROPOSITION,SIMULATION ET RÉSULTATS 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 Le Protocole ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3 les hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 le Protocole DFL (Depth First Leaf) . . . . . . . . . . . . . . . . . . . 38
4.5 Évaluation des performances de DFL . . . . . . . . . . . . . . . . . . . 41
4.6 Performances de DFL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.7 DFL Vs ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion Générale 45
BibliographieCôte titre : MAI/0234 En ligne : https://drive.google.com/file/d/1sLsmZqb8Xarez_pBA1HOxLvrwpLpoQug/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0234 MAI/0234 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l / Hebal,Sara
Titre : Approche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l Type de document : texte imprimé Auteurs : Hebal,Sara, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Cross-Layer
Latence des communications
Protocole MAC
Protocole de routage
ORWIndex. décimale : 003 Systèmes Résumé : Résumé
La plupart des chercheurs dans les réseaux de capteurs sans l qui ont abordé le probl
ème de routage pour minimiser la latence de communication ont utilisé l'approche
monocouche OSI. Au cours des dernières années, et car la latence est l'une des mé-
triques les plus aectées par les limites du modèle en couche les chercheurs se sont
orientés vers le cross-layering entre les diérentes couches pour optimiser davantage la
latence des communications.
Dans ce mémoire, et an de diminuer la latence des communications dans les réseaux
de capteurs sans l, nous proposons une approche cross-layer de type routage qui utilise
des informations du protocole MAC. Nous proposons, également, une amélioration
de notre approche an de minimiser la consommation énergétique. Les résultats des
diérentes simulations montrent que notre approche ore de meilleures performances
en termes de latence qu'une approche similaire déjà existante ORWNote de contenu :
Sommaire
Introduction générale 1
I Etat de l'art sur les réseaux de capteurs sans l, la pile
protocolaire et le Cross-Layring 3
1 LES RÉSEAUX DE CAPTEURS SANS FIL 4
1.1 Capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Réseaux de capteurs sans l . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Domaines d'application des réseaux de capteurs sans l . . . . . . . . . 7
1.4 Modèles de collecte et livraison de données . . . . . . . . . . . . . . . . 8
1.5 Facteurs de conception des réseaux de capteurs sans l . . . . . . . . . 8
1.6 Pile protocolaire des réseaux de capteurs sans l . . . . . . . . . . . . . 9
1.7 Classication des protocoles MAC et routage . . . . . . . . . . . . . . 11
1.7.1 Protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.2 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Les limites de la pile protocolaire . . . . . . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Les approches CROSS-LAYER 17
2.1 Dénition des approches CROSS-LAYER . . . . . . . . . . . . . . . . . 17
2.2 Classication des approches cross-layer . . . . . . . . . . . . . . . . . . 18
2.2.1 Approche de fusion de couches Réseau et Liaison de données . . 19
2.2.2 Approche inter-couches Réseau et Liaison de données . . . . . . 19
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
II Modélisation, contribution et évaluation des performances...........22
3 Modélisation et paramètres de simulation 23
3.1 La topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Métriques à évaluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.1 La latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 28
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4 Proposition, Simulations et résultats 35
4.1 ORW(OPPORTUNISTIC ROUTING FOR WIRELESS SENSOR NETWORKS): .. . . . . . . . . . . . 36
4.2 MRP-WSN (MAC ROUTING PROTOCOL FOR WIRLESS SENSOR NETWORKS) . . . . . . . . . . . . . . . 38
4.3 Évaluation des performances de MRP-WSN . . . . . . . . . . . . . . . 40
4.3.1 Résultats sur le protocole MRP-WSN . . . . . . . . . . . . . . . 40
4.3.2 MRP-WSN vs ORW . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4 Amélioration de MRP-WSN . . . . . . . . . . . . . . . . . . . . . . . . 46
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion générale 50
BibliographieCôte titre : MAI/0246 En ligne : https://drive.google.com/file/d/1PSQQ07jaguAY8zBz74ufe3ZATXNRg_u2/view?usp=shari [...] Format de la ressource électronique : Approche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l [texte imprimé] / Hebal,Sara, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Cross-Layer
Latence des communications
Protocole MAC
Protocole de routage
ORWIndex. décimale : 003 Systèmes Résumé : Résumé
La plupart des chercheurs dans les réseaux de capteurs sans l qui ont abordé le probl
ème de routage pour minimiser la latence de communication ont utilisé l'approche
monocouche OSI. Au cours des dernières années, et car la latence est l'une des mé-
triques les plus aectées par les limites du modèle en couche les chercheurs se sont
orientés vers le cross-layering entre les diérentes couches pour optimiser davantage la
latence des communications.
Dans ce mémoire, et an de diminuer la latence des communications dans les réseaux
de capteurs sans l, nous proposons une approche cross-layer de type routage qui utilise
des informations du protocole MAC. Nous proposons, également, une amélioration
de notre approche an de minimiser la consommation énergétique. Les résultats des
diérentes simulations montrent que notre approche ore de meilleures performances
en termes de latence qu'une approche similaire déjà existante ORWNote de contenu :
Sommaire
Introduction générale 1
I Etat de l'art sur les réseaux de capteurs sans l, la pile
protocolaire et le Cross-Layring 3
1 LES RÉSEAUX DE CAPTEURS SANS FIL 4
1.1 Capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Réseaux de capteurs sans l . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Domaines d'application des réseaux de capteurs sans l . . . . . . . . . 7
1.4 Modèles de collecte et livraison de données . . . . . . . . . . . . . . . . 8
1.5 Facteurs de conception des réseaux de capteurs sans l . . . . . . . . . 8
1.6 Pile protocolaire des réseaux de capteurs sans l . . . . . . . . . . . . . 9
1.7 Classication des protocoles MAC et routage . . . . . . . . . . . . . . 11
1.7.1 Protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.2 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Les limites de la pile protocolaire . . . . . . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Les approches CROSS-LAYER 17
2.1 Dénition des approches CROSS-LAYER . . . . . . . . . . . . . . . . . 17
2.2 Classication des approches cross-layer . . . . . . . . . . . . . . . . . . 18
2.2.1 Approche de fusion de couches Réseau et Liaison de données . . 19
2.2.2 Approche inter-couches Réseau et Liaison de données . . . . . . 19
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
II Modélisation, contribution et évaluation des performances...........22
3 Modélisation et paramètres de simulation 23
3.1 La topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Métriques à évaluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.1 La latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 28
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4 Proposition, Simulations et résultats 35
4.1 ORW(OPPORTUNISTIC ROUTING FOR WIRELESS SENSOR NETWORKS): .. . . . . . . . . . . . 36
4.2 MRP-WSN (MAC ROUTING PROTOCOL FOR WIRLESS SENSOR NETWORKS) . . . . . . . . . . . . . . . 38
4.3 Évaluation des performances de MRP-WSN . . . . . . . . . . . . . . . 40
4.3.1 Résultats sur le protocole MRP-WSN . . . . . . . . . . . . . . . 40
4.3.2 MRP-WSN vs ORW . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4 Amélioration de MRP-WSN . . . . . . . . . . . . . . . . . . . . . . . . 46
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion générale 50
BibliographieCôte titre : MAI/0246 En ligne : https://drive.google.com/file/d/1PSQQ07jaguAY8zBz74ufe3ZATXNRg_u2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0246 MAI/0246 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUne approche d’équilibrage de ressources pour IaaS-Cloud-Computing / Ayité Ambroise, Thomas Didier Amah
Titre : Une approche d’équilibrage de ressources pour IaaS-Cloud-Computing Type de document : texte imprimé Auteurs : Ayité Ambroise, Thomas Didier Amah, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (86 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : cloud computing
Equilibrage de chargeIndex. décimale : 004 Informatique Résumé : Le Cloud Computing est un modèle qui permet aux utilisateurs et aux
organisations de demander les services requis par leurs besoins. Le modèle
est constitué de plusieurs ordinateurs virtuels ou serveurs virtuels installés
sous forme d’un centre de données. Avec l’émergence quotidienne du nombre
de services demandés, le déséquilibre de charge dans le cloud computing entre
les machines virtuelles des centres de données impacte les performances car il
diminue les ressources matérielles et la rentabilité du système. L’équilibrage
de charge est un problème courant dans le cloud qui réduit la qualité du
service car les fournisseurs ont du mal à répartir convenablement la charge
de travail entre les serveurs. L’objectif principal de ce travail est d’atténuer le
degré de déséquilibre entre les machines du cloud computing afin d’améliorer
ses performances et assurer une meilleure qualité de service. Nos algorithmes
proposés permettent de diminuer considérablement le nombre de serveurs
déséquilibrés. La répartition de la charge est basée sur les niveaux fournis
par nos algorithmes pour résoudre le problème et évaluer les résultats obtenus.Côte titre : MAI/0539 En ligne : https://drive.google.com/file/d/13uHH1ptgYQYcXj4Xs8ZGP4xZWM1_gP4U/view?usp=share [...] Format de la ressource électronique : Une approche d’équilibrage de ressources pour IaaS-Cloud-Computing [texte imprimé] / Ayité Ambroise, Thomas Didier Amah, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (86 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : cloud computing
Equilibrage de chargeIndex. décimale : 004 Informatique Résumé : Le Cloud Computing est un modèle qui permet aux utilisateurs et aux
organisations de demander les services requis par leurs besoins. Le modèle
est constitué de plusieurs ordinateurs virtuels ou serveurs virtuels installés
sous forme d’un centre de données. Avec l’émergence quotidienne du nombre
de services demandés, le déséquilibre de charge dans le cloud computing entre
les machines virtuelles des centres de données impacte les performances car il
diminue les ressources matérielles et la rentabilité du système. L’équilibrage
de charge est un problème courant dans le cloud qui réduit la qualité du
service car les fournisseurs ont du mal à répartir convenablement la charge
de travail entre les serveurs. L’objectif principal de ce travail est d’atténuer le
degré de déséquilibre entre les machines du cloud computing afin d’améliorer
ses performances et assurer une meilleure qualité de service. Nos algorithmes
proposés permettent de diminuer considérablement le nombre de serveurs
déséquilibrés. La répartition de la charge est basée sur les niveaux fournis
par nos algorithmes pour résoudre le problème et évaluer les résultats obtenus.Côte titre : MAI/0539 En ligne : https://drive.google.com/file/d/13uHH1ptgYQYcXj4Xs8ZGP4xZWM1_gP4U/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0539 MAI/0539 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche geometrique differentielle pour la synthese de loIi de poursuite application aux systemes dynamiques / Warda Sadoune
Titre : Approche geometrique differentielle pour la synthese de loIi de poursuite application aux systemes dynamiques Type de document : texte imprimé Auteurs : Warda Sadoune, Auteur ; Rawiya Bougazit, Directeur de thèse ; Soraya Bouden, Auteur Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (50 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Index. décimale : 530 - Physique Résumé :
La théorie du contrôle s’intéresse au comportement de systèmes dynamiques en
fonction de leurs paramètres. Elle peut être vue comme une stratégie permettant
de sélectionner la bonne entrée d’un système pour que la sortie soit celle désirée.
Cela fait partie du domaine de l’automatique.
La théorie de la commande des systèmes linéaires est beaucoup plus
développée que celle des systèmes non linéaires, mais les progrès réalisés dans
le domaine non linéaire font que le concepteur d’un système de commande
dispose actuellement d’un certain nombre d’outils efficaces, à condition qu’il
possède lui-même un modèle de connaissance non linéaire de son procédé.
De ce fait, commander un système non linéaire est une tâche très difficile
à réaliser à priori, car les modèles mathématiques qui sont censés représente la
réalité sont complexes à analyser. Il en résulte une détermination et une mise en
Å“uvre difficile de la commande.
Ce travail, fournit une approche systématique unifiée qui permet de planifier
dynamiquement les trajectoires possibles du système dynamique et de concevoir
un contrôleur qui permet de suivre ces trajectoires.Côte titre : MAPH/0404 En ligne : https://drive.google.com/file/d/1a1NrntQJzHROZSPFWikeIEoTqQdXZQf5/view?usp=shari [...] Format de la ressource électronique : Approche geometrique differentielle pour la synthese de loIi de poursuite application aux systemes dynamiques [texte imprimé] / Warda Sadoune, Auteur ; Rawiya Bougazit, Directeur de thèse ; Soraya Bouden, Auteur . - [S.l.] : Setif:UFA, 2020 . - 1 vol (50 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Index. décimale : 530 - Physique Résumé :
La théorie du contrôle s’intéresse au comportement de systèmes dynamiques en
fonction de leurs paramètres. Elle peut être vue comme une stratégie permettant
de sélectionner la bonne entrée d’un système pour que la sortie soit celle désirée.
Cela fait partie du domaine de l’automatique.
La théorie de la commande des systèmes linéaires est beaucoup plus
développée que celle des systèmes non linéaires, mais les progrès réalisés dans
le domaine non linéaire font que le concepteur d’un système de commande
dispose actuellement d’un certain nombre d’outils efficaces, à condition qu’il
possède lui-même un modèle de connaissance non linéaire de son procédé.
De ce fait, commander un système non linéaire est une tâche très difficile
à réaliser à priori, car les modèles mathématiques qui sont censés représente la
réalité sont complexes à analyser. Il en résulte une détermination et une mise en
Å“uvre difficile de la commande.
Ce travail, fournit une approche systématique unifiée qui permet de planifier
dynamiquement les trajectoires possibles du système dynamique et de concevoir
un contrôleur qui permet de suivre ces trajectoires.Côte titre : MAPH/0404 En ligne : https://drive.google.com/file/d/1a1NrntQJzHROZSPFWikeIEoTqQdXZQf5/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0404 MAPH/0404 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche Green Computing agile guidée par les ontologies d’accès automatique à des environnements intelligents / Mansouri,Kamel
PermalinkPermalinkApproche hybride sémantique et green ant pour l’optimisation de l’énergie cloud / BOUNECHADA,Oussama
PermalinkUne approche incrémentale pour la fragmentation horizontale des BIGS DATA WAREHOUSE / Djemouai, selma
PermalinkApproche intelligente pour la reconnaissance des monnaies / Tahraoui, zineb
PermalinkPermalinkPermalinkPermalinkUne approche parallèle a base de GPU pour la fragmentation horizontale des entrepôts de données / Haddad, wafa
PermalinkUne approche parallèle a base de GPU pour la sélection d'indexes binaires de jointures dans les entrepôts de données / Azziz, yamina
PermalinkApproche de points intérieurs pour résoudre un problème de programmation fractionnaire linéaire / Ahlem Bennani
PermalinkAPPROCHE POUR L’INDEXATION ET L’UTILISATION DES RESSOURCES PEDAGOGIQUES DANS UN SYSTEME E-LEARNING PERVASIF / Brik ,Mourad
PermalinkPermalinkApproche quantique et expérimentale du pouvoir inhibiteur et adsorbant d’un nouveau composé / Hiba Aiche
PermalinkApproche sémantique autonomique pour les applications durables sensibles aux contextes / Latreche ,Safa
PermalinkApproche sémantique basée Cloud pour l'adaptation des documents multimédia / Merghem, abdallah
PermalinkApproche sémantique de génération automatique d’applications agiles en environnement pervasif / Abderrahim Lakehal
PermalinkApproche TDMA Cross-Layer Aware Délai de transmission hiérarchique dans un WSN Hétérogène / Boudi, Raid
PermalinkUne Approche De Transformation Des Diagrammes D'activités UML Vers Les Réseaux De Pétri Temporellement Temporisés / Hacid ,Sihem
PermalinkUne approche vanet – pso pour le E – commerce / Sellami meriem
Permalink