University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Collecte robuste de données en temps réel dans les WSNs Type de document : texte imprimé Auteurs : Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (67f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMAIndex. décimale : 004 Informatique Résumé : Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
Note de contenu : Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64Côte titre : MAI/0165 En ligne : https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] Format de la ressource électronique : Collecte robuste de données en temps réel dans les WSNs [texte imprimé] / Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (67f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMAIndex. décimale : 004 Informatique Résumé : Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
Note de contenu : Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64Côte titre : MAI/0165 En ligne : https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0165 MAI/0165 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Coloration de graphes Type de document : texte imprimé Auteurs : Abdelkarim Kerroucha ; Benhocine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (63 f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Modélisation et aide à la décision Côte titre : MAM/0213 En ligne : https://drive.google.com/file/d/1ICi1176f8WbBNrW_cSUpOS27WGgmW8kn/view?usp=shari [...] Format de la ressource électronique : Coloration de graphes [texte imprimé] / Abdelkarim Kerroucha ; Benhocine, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (63 f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Modélisation et aide à la décision Côte titre : MAM/0213 En ligne : https://drive.google.com/file/d/1ICi1176f8WbBNrW_cSUpOS27WGgmW8kn/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0213 MAM/0213 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Combinaison de données publiques et privées Type de document : texte imprimé Auteurs : RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Combinaison,données,mpubliques,privées Index. décimale : 004 Informatique Résumé : Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes.Note de contenu : Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
Côte titre : MAI/0043 En ligne : https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] Format de la ressource électronique : Combinaison de données publiques et privées [texte imprimé] / RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Combinaison,données,mpubliques,privées Index. décimale : 004 Informatique Résumé : Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes.Note de contenu : Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
Côte titre : MAI/0043 En ligne : https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0043 MAI/0043 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCommande dans l’espace d’état par placement des pôles des systèmes dynamiques continus invariant / Yehya Bouchair
Titre : Commande dans l’espace d’état par placement des pôles des systèmes dynamiques continus invariant Type de document : texte imprimé Auteurs : Yehya Bouchair ; Soraya Bouden, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol. (40 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Systèmes dynamiques continus invariant
Placement des pôles
Modelisation du moteurIndex. décimale : 530 Physique Résumé :
La présence du moteur à courant continu a créé un grand développement dans notre viequotidienne, il est plus utilisé dans les instruments domestiques et l’application industrielle. L’utilisation de la commande et de la régulation des systèmes dynamiques est aujourd'hui très répondue. L’objectif principal est la détermination d’une loi de commande qui stabilise le système par retour d’état en utilisant la commande par placement des pôles. Le placement de pôles des systèmes est la méthode la plus générale pour la correction des systèmes linéaires. Le principe de cette technique est simple et consiste à concevoir un régulateur, par retour d’état, de façon à ce que le système en boucle fermée assure en principe la stabilité, la rapidité et la précision et permet d’obtenir le comportement dynamique désiré par un choix approprié des modes du système.
Côte titre : MAPH/0498 En ligne : https://drive.google.com/file/d/12mOrG4PSSENYRqgagZ_--UnumIX1XSnC/view?usp=shari [...] Format de la ressource électronique : Commande dans l’espace d’état par placement des pôles des systèmes dynamiques continus invariant [texte imprimé] / Yehya Bouchair ; Soraya Bouden, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol. (40 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Systèmes dynamiques continus invariant
Placement des pôles
Modelisation du moteurIndex. décimale : 530 Physique Résumé :
La présence du moteur à courant continu a créé un grand développement dans notre viequotidienne, il est plus utilisé dans les instruments domestiques et l’application industrielle. L’utilisation de la commande et de la régulation des systèmes dynamiques est aujourd'hui très répondue. L’objectif principal est la détermination d’une loi de commande qui stabilise le système par retour d’état en utilisant la commande par placement des pôles. Le placement de pôles des systèmes est la méthode la plus générale pour la correction des systèmes linéaires. Le principe de cette technique est simple et consiste à concevoir un régulateur, par retour d’état, de façon à ce que le système en boucle fermée assure en principe la stabilité, la rapidité et la précision et permet d’obtenir le comportement dynamique désiré par un choix approprié des modes du système.
Côte titre : MAPH/0498 En ligne : https://drive.google.com/file/d/12mOrG4PSSENYRqgagZ_--UnumIX1XSnC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0498 MAPH/0498 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Commande des systèmes dynamiques non linéaires par platitude Type de document : texte imprimé Auteurs : Ikessoulene ,Samra, Auteur ; Bououden,Soraya, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Index. décimale : 530 Physique Résumé : Le contrôle des systèmes dynamiques non linéaires est un domaine de recherche encours. En général la conception de lois de commande permettant aux systèmes dynamiques non linéaires de réaliser des mouvements complètement dynamiques est aujourd'hui fondamentale et reste un sujet de recherche ouvert.
Le concept des systèmes dynamiques différentiellement plats est l'une des avancées en Automatique les plus importantes de ces deux dernières décennies. La platitude différentielle, fournit une approche systématique unifiée qui permet de planifier dynamiquement les trajectoires possibles du système et de concevoir un contrôleur qui permet de suivre ces trajectoires. L'objectif de commande comprenait une tâche principale, prouver la platitude d'une classes de systèmes dynamiques non linéaires et trouver leurs sorties plates, ainsi qu'une tâche secondaire, la conception d'algorithmes de contrôle pour poursuivre les trajectoires de référence prédéfinies. Pour notre contribution l'objectif se veut d'exploiter la commande par platitude pour évoluer vers le développement d'une méthodologie de contrôle applicable pour Un simulateur d’hélicoptère CE150.Note de contenu :
Sommaire
Remerciement ............................................................................................................................. ii
Résumé ...................................................................................................................................... iii
Introduction général ................................................................................................................... 1
Chapitre I .................................................................................................................................. 4
Généralités sur la commande des systèmes dynamiques non linéaires ............................... 4
Chapitre I .................................................................................................................................... 5
Généralités sur la commande des systèmes dynamiques non linéaires ...................................... 5
I.1 Introduction ........................................................................................................................... 5
I.2 Domaine d’application des systèmes dynamiques ................................................................ 6
I.3 Les systèmes dynamique non linéaires ................................................................................ 7
I.4 Stabilité des systèmes non linéaires .................................................................................... 10
I.4.1 Théorèmes de stabilité ..................................................................................................... 11
I.4.1.1 Stabilité locale .......................................................................................................... 11
I.4.1.2 Stabilité globale ........................................................................................................ 11
I.4.2 Fonction candidate de Lyapunov ..................................................................................... 12
I.5 Commande de procédés non linéaires ................................................................................ 12
I.5.1 Backstepping ................................................................................................................ 12
I.5.2 La commande prédictive .............................................................................................. 13
I.5.3 La commande adaptative ............................................................................................. 13
I.5.6 La commande robuste ................................................................................................. 15
I.5.7 La commande par mode glissant ................................................................................. 15
I.6. Conclusion ...................................................................................................................... 15
Chapitre II .............................................................................................................................. 17
Commande par platitude ....................................................................................................... 17
Chapitre II ................................................................................................................................ 18
Commande par platitude .......................................................................................................... 18
II.1 Introduction ....................................................................................................................... 18
II.2 Systèmes dynamiques différentiellement plats ................................................................. 19
II.2.1 Définition classique de la platitude différentielle ........................................................... 19
II.2. 2 Exemples de systèmes plats ...................................................................................... 20
II.3 Systèmes commandés, commandabilité ............................................................................ 24
II.3.1 Commandabilité des systèmes linéaires ...................................................................... 24
II.3.1.1 critère de Kalman ..................................................................................................... 25
v
II.3.2 Commandabilité des systèmes non linéaires ............................................................... 25
II.3.2.1 Commandabilité locale et crochets de Lie ............................................................... 26
II.4 Définition et planification de trajectoires .......................................................................... 26
II.5 Classes des systèmes dynamiques 0-plat ........................................................................... 27
II.5.1 Forme normale 0-plate de codimentions 1 .................................................................. 28
II.6.2 forme normale 0-plate codimension 2 ........................................................................ 29
III.5.3 Interprétation géométrique ........................................................................................ 30
III.5.3.1 Co-dimension 1 ....................................................................................................... 30
II.5.3.2 Co-dimension 2 ........................................................................................................ 32
II.6 Conclusion ......................................................................................................................... 34
Chapitre III ............................................................................................................................. 35
Application de la platitude .................................................................................................... 35
Chapitre III ............................................................................................................................... 36
Application de la platitude ....................................................................................................... 36
III.1 Introduction .................................................................................................................. 36
III.2 Commande d’un simulateur d’hélicoptère ....................................................................... 36
III.3 La modélisation d’hélicoptère ......................................................................................... 37
III.3.2 Conception de la loi de commande pour la platitude différentielle .............................. 39
III.4 Résultats de simulation ..................................................................................................... 43
III.4.1 Premier test de simulation ......................................................................................... 44
IV.4.2 Deuxième test de simulation ..................................................................................... 48
III.4.3 Troisième test de simulation ...................................................................................... 52
III.5 Conclusion .................................................................................................................... 55
Conclusion générale ................................................................................................................. 57
Annexe ..................................................................................................................................... 58
A .1 Outils pour la commande des systèmes plats ................................................................... 58
A.1.1 Variété ......................................................................................................................... 58
A.1.2 Difféomorphisme ....................................................................................................... 58
A.1.3 Champ de vecteurs ...................................................................................................... 58
A.1.4 Dérivée de Lie ............................................................................................................. 59
A.1.5 Crochet de Lie ............................................................................................................. 59
A.1. 5 Distributions de champs de vecteurs ......................................................................... 60
Bibliographie ............................................................................................................................ 60
Côte titre : MAPH/0275 En ligne : https://drive.google.com/file/d/1l9c1_zo4vmYjx1t7Sb0DesvAJJ1KM4Sr/view?usp=shari [...] Format de la ressource électronique : Commande des systèmes dynamiques non linéaires par platitude [texte imprimé] / Ikessoulene ,Samra, Auteur ; Bououden,Soraya, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Index. décimale : 530 Physique Résumé : Le contrôle des systèmes dynamiques non linéaires est un domaine de recherche encours. En général la conception de lois de commande permettant aux systèmes dynamiques non linéaires de réaliser des mouvements complètement dynamiques est aujourd'hui fondamentale et reste un sujet de recherche ouvert.
Le concept des systèmes dynamiques différentiellement plats est l'une des avancées en Automatique les plus importantes de ces deux dernières décennies. La platitude différentielle, fournit une approche systématique unifiée qui permet de planifier dynamiquement les trajectoires possibles du système et de concevoir un contrôleur qui permet de suivre ces trajectoires. L'objectif de commande comprenait une tâche principale, prouver la platitude d'une classes de systèmes dynamiques non linéaires et trouver leurs sorties plates, ainsi qu'une tâche secondaire, la conception d'algorithmes de contrôle pour poursuivre les trajectoires de référence prédéfinies. Pour notre contribution l'objectif se veut d'exploiter la commande par platitude pour évoluer vers le développement d'une méthodologie de contrôle applicable pour Un simulateur d’hélicoptère CE150.Note de contenu :
Sommaire
Remerciement ............................................................................................................................. ii
Résumé ...................................................................................................................................... iii
Introduction général ................................................................................................................... 1
Chapitre I .................................................................................................................................. 4
Généralités sur la commande des systèmes dynamiques non linéaires ............................... 4
Chapitre I .................................................................................................................................... 5
Généralités sur la commande des systèmes dynamiques non linéaires ...................................... 5
I.1 Introduction ........................................................................................................................... 5
I.2 Domaine d’application des systèmes dynamiques ................................................................ 6
I.3 Les systèmes dynamique non linéaires ................................................................................ 7
I.4 Stabilité des systèmes non linéaires .................................................................................... 10
I.4.1 Théorèmes de stabilité ..................................................................................................... 11
I.4.1.1 Stabilité locale .......................................................................................................... 11
I.4.1.2 Stabilité globale ........................................................................................................ 11
I.4.2 Fonction candidate de Lyapunov ..................................................................................... 12
I.5 Commande de procédés non linéaires ................................................................................ 12
I.5.1 Backstepping ................................................................................................................ 12
I.5.2 La commande prédictive .............................................................................................. 13
I.5.3 La commande adaptative ............................................................................................. 13
I.5.6 La commande robuste ................................................................................................. 15
I.5.7 La commande par mode glissant ................................................................................. 15
I.6. Conclusion ...................................................................................................................... 15
Chapitre II .............................................................................................................................. 17
Commande par platitude ....................................................................................................... 17
Chapitre II ................................................................................................................................ 18
Commande par platitude .......................................................................................................... 18
II.1 Introduction ....................................................................................................................... 18
II.2 Systèmes dynamiques différentiellement plats ................................................................. 19
II.2.1 Définition classique de la platitude différentielle ........................................................... 19
II.2. 2 Exemples de systèmes plats ...................................................................................... 20
II.3 Systèmes commandés, commandabilité ............................................................................ 24
II.3.1 Commandabilité des systèmes linéaires ...................................................................... 24
II.3.1.1 critère de Kalman ..................................................................................................... 25
v
II.3.2 Commandabilité des systèmes non linéaires ............................................................... 25
II.3.2.1 Commandabilité locale et crochets de Lie ............................................................... 26
II.4 Définition et planification de trajectoires .......................................................................... 26
II.5 Classes des systèmes dynamiques 0-plat ........................................................................... 27
II.5.1 Forme normale 0-plate de codimentions 1 .................................................................. 28
II.6.2 forme normale 0-plate codimension 2 ........................................................................ 29
III.5.3 Interprétation géométrique ........................................................................................ 30
III.5.3.1 Co-dimension 1 ....................................................................................................... 30
II.5.3.2 Co-dimension 2 ........................................................................................................ 32
II.6 Conclusion ......................................................................................................................... 34
Chapitre III ............................................................................................................................. 35
Application de la platitude .................................................................................................... 35
Chapitre III ............................................................................................................................... 36
Application de la platitude ....................................................................................................... 36
III.1 Introduction .................................................................................................................. 36
III.2 Commande d’un simulateur d’hélicoptère ....................................................................... 36
III.3 La modélisation d’hélicoptère ......................................................................................... 37
III.3.2 Conception de la loi de commande pour la platitude différentielle .............................. 39
III.4 Résultats de simulation ..................................................................................................... 43
III.4.1 Premier test de simulation ......................................................................................... 44
IV.4.2 Deuxième test de simulation ..................................................................................... 48
III.4.3 Troisième test de simulation ...................................................................................... 52
III.5 Conclusion .................................................................................................................... 55
Conclusion générale ................................................................................................................. 57
Annexe ..................................................................................................................................... 58
A .1 Outils pour la commande des systèmes plats ................................................................... 58
A.1.1 Variété ......................................................................................................................... 58
A.1.2 Difféomorphisme ....................................................................................................... 58
A.1.3 Champ de vecteurs ...................................................................................................... 58
A.1.4 Dérivée de Lie ............................................................................................................. 59
A.1.5 Crochet de Lie ............................................................................................................. 59
A.1. 5 Distributions de champs de vecteurs ......................................................................... 60
Bibliographie ............................................................................................................................ 60
Côte titre : MAPH/0275 En ligne : https://drive.google.com/file/d/1l9c1_zo4vmYjx1t7Sb0DesvAJJ1KM4Sr/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0275 MAPH/0275 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCommentaire sur la transformation de Foldy-Wouthuysen et Cini-Touschek cas d’un champ de Volkov / Kawther Bechane
PermalinkCommissionning d'un système de planification de traitement theraplan plus / BENARAB, Hamza
PermalinkUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
PermalinkComparaison des activités du 226Ra, 232Th et 40Kdans des échantillons de charbon et de cendre / Assakri, nora
PermalinkComparaison des algorithmes de calcul (AAA-PBC et Monte Carlo) des faisceaux de photon : Effet des hétérogénéités / Meddouri ,Naziha
PermalinkComparaison de deux m´ethodes de correction des images CBCT par correspondance d’histogramme / Lancine Diakité
PermalinkComparaison des deux techniques de traitement en radiothérapie pour le cas du cancer du sein / Khadidja Rania Smati
PermalinkComparaison Dosimétrique de la Radiothérapie en 3D et RCMI pour le cas du cancer ORL / Fatoumata dite Tenimba Camara
PermalinkComparaison dosimétrique des techniques IMRT et Radiothérapie conformationnelle 3D dans le cas des cancers de la prostate / Nada Selloum
PermalinkComparaison de la Fonction de Transfert Théorique 1D avec la Réponse Expérimentale HVSR à un Site / Sara Tebbal
PermalinkComparaisons dosimétriques entre les algorithmes GGPB, eMC et le code Monte Carlo Penelope / Dahdouh ,Narimane
PermalinkComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
PermalinkComparative study of the chemical composition, the physicochemical properties and the biological activities of Spanish and Algerian harvests of Camelina sativa / Maroua Boulaouad
PermalinkComparison of Algorithems AAA,PBC / Radouane Haddadi yaser
PermalinkPermalinkComplexe d’oxovanadium mononucléaire: Synthèse, caractérisation, étude électrochimique et calculs théoriques. / Lyna Rehahla
PermalinkComplexes de Fe(II) à base d’anions polynitrile et de co-ligand bischélate2, 2’ -bipyrimidine / TOURAH, Walid
PermalinkPermalinkPermalinkComplexité et implémentation numérique d’une méthode de points intérieurs pour la programmation convexe / Goutali, Moufida
Permalink