University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Classification des structures sous –riemanniennes sur le groupe de Heisenberg / Amina Mouna Lasser
Titre : Classification des structures sous –riemanniennes sur le groupe de Heisenberg Type de document : texte imprimé Auteurs : Amina Mouna Lasser ; Bensalem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (35 f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Algèbre et géométrie Côte titre : MAM/0146 En ligne : https://drive.google.com/file/d/1YHYG_-riWylUEPt4RvELEOpZZDDu1g8r/view?usp=shari [...] Format de la ressource électronique : Classification des structures sous –riemanniennes sur le groupe de Heisenberg [texte imprimé] / Amina Mouna Lasser ; Bensalem, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (35 f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Algèbre et géométrie Côte titre : MAM/0146 En ligne : https://drive.google.com/file/d/1YHYG_-riWylUEPt4RvELEOpZZDDu1g8r/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0146 MAM/0146 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Cloud service composition Type de document : texte imprimé Auteurs : Merisani,ilham, Auteur ; Benmessahel, Bilal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (56 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Architectures orientées services (SOA)
Services web
Composition des servicesIndex. décimale : 004 - Informatique Résumé :
La méthode de conception des architectures orientées services (SOA) est basée sur des standards et permet de créer une infrastructure informatique intégrée capable de répondre rapidement aux nouveaux besoins d’un utilisateur. Plusieurs implémentations ont été proposées pour mettre en place l'architecture orientée service. Dans cette étude, nous intéressons uniquement aux services Web qui représentent la technologie la plus répandue. Actuellement, les services web sont devenus très utilisés notamment par les entreprises pour rendre accessible leurs métiers et leurs données via le Web. La composition des services web est l’un des problèmes majeurs du Cloud en raison de la croissance exceptionnelle du nombre de services déployés par différents fournisseurs. Il est connu en tant que NP-hard problème où aucune méthode exacte n'existe pour le résoudre. En effet, les utilisateurs des services ont des besoins fonctionnels et non fonctionnels, et de nombreux fournisseurs proposent des services ayant les mêmes fonctionnalités avec différentes propriétés non-fonctionnelles (QOS).Il est nécessaire de sélectionner et de composer les services appropriés qui respectent les préférences des différents clients. Pour résoudre ce problème, Plusieurs auteurs proposent des algorithmes méta-heuristiques qui sont des outils puissants pour trouver une solution quasi optimale à partir d’un espace de solution dans un temps limité. Cependant, les performances de ces algorithmes ne sont pas suffisantes et doivent trouver des algorithmes améliorés pour obtenir de meilleures performances. Dans ce travail, nous proposons une nouvelle approche inspirée du phénomène du multiverse. Les résultats prouvent que l’algorithme proposé est capable de fournir des résultats très compétitifs et de surperformer les meilleurs algorithmes de la littérature tels que les algorithmes génétiques.Côte titre : MAI/0389 En ligne : https://drive.google.com/file/d/1iMAgi-JJaQrqVoFQlCH5z9B0iG1OD8Wu/view?usp=shari [...] Format de la ressource électronique : Cloud service composition [texte imprimé] / Merisani,ilham, Auteur ; Benmessahel, Bilal, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (56 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Architectures orientées services (SOA)
Services web
Composition des servicesIndex. décimale : 004 - Informatique Résumé :
La méthode de conception des architectures orientées services (SOA) est basée sur des standards et permet de créer une infrastructure informatique intégrée capable de répondre rapidement aux nouveaux besoins d’un utilisateur. Plusieurs implémentations ont été proposées pour mettre en place l'architecture orientée service. Dans cette étude, nous intéressons uniquement aux services Web qui représentent la technologie la plus répandue. Actuellement, les services web sont devenus très utilisés notamment par les entreprises pour rendre accessible leurs métiers et leurs données via le Web. La composition des services web est l’un des problèmes majeurs du Cloud en raison de la croissance exceptionnelle du nombre de services déployés par différents fournisseurs. Il est connu en tant que NP-hard problème où aucune méthode exacte n'existe pour le résoudre. En effet, les utilisateurs des services ont des besoins fonctionnels et non fonctionnels, et de nombreux fournisseurs proposent des services ayant les mêmes fonctionnalités avec différentes propriétés non-fonctionnelles (QOS).Il est nécessaire de sélectionner et de composer les services appropriés qui respectent les préférences des différents clients. Pour résoudre ce problème, Plusieurs auteurs proposent des algorithmes méta-heuristiques qui sont des outils puissants pour trouver une solution quasi optimale à partir d’un espace de solution dans un temps limité. Cependant, les performances de ces algorithmes ne sont pas suffisantes et doivent trouver des algorithmes améliorés pour obtenir de meilleures performances. Dans ce travail, nous proposons une nouvelle approche inspirée du phénomène du multiverse. Les résultats prouvent que l’algorithme proposé est capable de fournir des résultats très compétitifs et de surperformer les meilleurs algorithmes de la littérature tels que les algorithmes génétiques.Côte titre : MAI/0389 En ligne : https://drive.google.com/file/d/1iMAgi-JJaQrqVoFQlCH5z9B0iG1OD8Wu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0389 MAI/0389 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering algorithm using K-means and Cuckoo Search Type de document : texte imprimé Auteurs : LEGRIB, Med El-Amine ; KAMEL, N, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (49f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cluster,clustering data,k-means,cuckoo search,metaheuristics,datamining,
Knowledge Discovery.Index. décimale : 004 Informatique Résumé : Abstract
Cluster analysis comprises a range of methods for classifying multivariate data into
subgroups. By organizing multivariate data into such subgroups, clustering can help
reveal the characteristics of any structure or patterns present. These techniques have
proven useful in a wide range of areas such as medicine, psychology, market research
and bioinformatics. in this thesis we will take a look on many clustering algorithms
and implement our solution for clustering data using k-means and cuckoo search algorithms evaluate the result of our work using the benchmark of various dataset proposed
in UC Irvine Machine Learning Repository ,result showed a good k-means algorithm
initialization
Note de contenu : Contents
Dedication 1
abstract 2
Introduction 6
1 DATA Mining 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Etymology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Definition DATA MINIG . . . . . . . . . . . . . . . . . . . 8
1.3.2 Definition KNOWLEDGE Discovery in Databases . . . . . . 9
1.3.3 Definition machine learning . . . . . . . . . . . . . . . . . . 9
1.3.3.1 Leaning style . . . . . . . . . . . . . . . . . . . . 10
1.3.3.1.1 Supervised Learning: . . . . . . . . . . . 10
1.3.3.1.2 Unsupervised Learning . . . . . . . . . . 10
1.3.3.1.3 Semi-Supervised Learning . . . . . . . . 10
1.3.3.1.4 Reinforcement Learning: . . . . . . . . . 10
1.4 data mining tasks [Kan11] . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.1 Predictive Method . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.2 Description Method . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Types of Data Mining System . . . . . . . . . . . . . . . . . . . . . 11
1.5.1 Classification of data mining systems according to the type of
data source mined . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.2 Classification of data mining systems according to the data model 11
1.5.3 Classification of data mining systems according to the kind of
knowledge discovered . . . . . . . . . . . . . . . . . . . . . 12
1.5.4 Classification of data mining systems according to mining techniques used . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Data Mining in the real world [UGP96] . . . . . . . . . . . . . . . . 12
1.6.1 Finance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.2 Telecommunication . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.3 Biological Data Analysis . . . . . . . . . . . . . . . . . . . . 12
1.6.4 Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Clustering and classification . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Classification . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1.1 The decision tree . . . . . . . . . . . . . . . . . . . 13
1.7.2 cluster and Clustering . . . . . . . . . . . . . . . . . . . . . 13
1.7.3 Reasons of clustering . . . . . . . . . . . . . . . . . . . . . . 13
1.7.4 application of cluster analysis . . . . . . . . . . . . . . . . . 14
1.7.4.1 market Research . . . . . . . . . . . . . . . . . . 14
1.7.4.2 Astronomy . . . . . . . . . . . . . . . . . . . . . . 14
1.7.4.3 psychology . . . . . . . . . . . . . . . . . . . . . . 14
1.7.4.4 Weather classification . . . . . . . . . . . . . . . . 14
1.7.4.5 Archeology . . . . . . . . . . . . . . . . . . . . . 14
1.7.5 Data type in cluster analysis . . . . . . . . . . . . . . . . . . 14
1.7.5.1 Clustering categorical Data . . . . . . . . . . . . . 14
1.7.5.2 Clustering Text Data . . . . . . . . . . . . . . . . 15
1.7.5.3 Clustring multimedia data . . . . . . . . . . . . . 15
1.7.5.4 Clustering time-series data . . . . . . . . . . . . . 15
1.7.6 Distances and similarities . . . . . . . . . . . . . . . . . . . 16
1.7.7 Clustering algorithms . . . . . . . . . . . . . . . . . . . . . 16
1.7.7.1 The hierarchical clustering . . . . . . . . . . . . . 16
1.7.7.1.1 Agglomerative and divisive methods . . . 17
1.7.7.1.2 BIRCH ALGORITHEM [TzRr96] . . . . 18
1.7.7.2 The partitional clustering . . . . . . . . . . . . . . 19
1.7.7.2.1 The Heuristics methods . . . . . . . . . . 20
1.7.7.2.1.1 K-means . . . . . . . . . . . . . . 20
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 MetaHeuristics 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Etymology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3 Deintion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Metaheuristics for Clustering . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Clustering by evolutionary algorithms . . . . . . . . . . . . . 23
2.5.2 Clustering by artificial ants . . . . . . . . . . . . . . . . . . . 26
2.5.3 Clustering particle swarm . . . . . . . . . . . . . . . . . . . 27
2.5.4 Clustering by artificial immune system . . . . . . . . . . . . 28
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3 Meta-heuristics+K-means 30
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 K-Means and firefly . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 K-Means and PSO . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Integrating Nature-inspired Optimization Algorithms to K-means Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Firefly and k-means in image processing . . . . . . . . . . . . . . . . 36
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4 implementation 38
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2 Our approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3 Benchmark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.1 Iris Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.1.1 Data Set Information . . . . . . . . . . . . . . . . 39
4.3.2 Wine Data Set . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.2.1 Data Set Information . . . . . . . . . . . . . . . . 39
4.3.3 Poker Hand Data Set . . . . . . . . . . . . . . . . . . . . . . 39
4.3.4 datasets uses . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4 Algorithm k-means/cuckoo-search . . . . . . . . . . . . . . . . . . . 40
4.5 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 Hardware used . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.2 Software used . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.3 Software manual guide . . . . . . . . . . . . . . . . . . . . . 41
4.5.3.1 Cluster validity . . . . . . . . . . . . . . . . . . . 42
4.5.3.2 Clusters . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.4 Screen shot . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.6 Results and evaluation . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.6.1 Compactness intra-cluster . . . . . . . . . . . . . . . . . . . 44
4.6.2 Separation inter-cluster . . . . . . . . . . . . . . . . . . . . . 44
4.6.3 Iteration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.7 Decision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.8 Future work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
General conclusion 46
References 49Côte titre : MAI/0080 En ligne : https://drive.google.com/file/d/1y8oDElqZXLYljFg0uiN0Fl4Et9sDZYJ4/view?usp=shari [...] Format de la ressource électronique : Clustering algorithm using K-means and Cuckoo Search [texte imprimé] / LEGRIB, Med El-Amine ; KAMEL, N, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (49f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cluster,clustering data,k-means,cuckoo search,metaheuristics,datamining,
Knowledge Discovery.Index. décimale : 004 Informatique Résumé : Abstract
Cluster analysis comprises a range of methods for classifying multivariate data into
subgroups. By organizing multivariate data into such subgroups, clustering can help
reveal the characteristics of any structure or patterns present. These techniques have
proven useful in a wide range of areas such as medicine, psychology, market research
and bioinformatics. in this thesis we will take a look on many clustering algorithms
and implement our solution for clustering data using k-means and cuckoo search algorithms evaluate the result of our work using the benchmark of various dataset proposed
in UC Irvine Machine Learning Repository ,result showed a good k-means algorithm
initialization
Note de contenu : Contents
Dedication 1
abstract 2
Introduction 6
1 DATA Mining 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Etymology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Definition DATA MINIG . . . . . . . . . . . . . . . . . . . 8
1.3.2 Definition KNOWLEDGE Discovery in Databases . . . . . . 9
1.3.3 Definition machine learning . . . . . . . . . . . . . . . . . . 9
1.3.3.1 Leaning style . . . . . . . . . . . . . . . . . . . . 10
1.3.3.1.1 Supervised Learning: . . . . . . . . . . . 10
1.3.3.1.2 Unsupervised Learning . . . . . . . . . . 10
1.3.3.1.3 Semi-Supervised Learning . . . . . . . . 10
1.3.3.1.4 Reinforcement Learning: . . . . . . . . . 10
1.4 data mining tasks [Kan11] . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.1 Predictive Method . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.2 Description Method . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Types of Data Mining System . . . . . . . . . . . . . . . . . . . . . 11
1.5.1 Classification of data mining systems according to the type of
data source mined . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.2 Classification of data mining systems according to the data model 11
1.5.3 Classification of data mining systems according to the kind of
knowledge discovered . . . . . . . . . . . . . . . . . . . . . 12
1.5.4 Classification of data mining systems according to mining techniques used . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Data Mining in the real world [UGP96] . . . . . . . . . . . . . . . . 12
1.6.1 Finance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.2 Telecommunication . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.3 Biological Data Analysis . . . . . . . . . . . . . . . . . . . . 12
1.6.4 Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Clustering and classification . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Classification . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1.1 The decision tree . . . . . . . . . . . . . . . . . . . 13
1.7.2 cluster and Clustering . . . . . . . . . . . . . . . . . . . . . 13
1.7.3 Reasons of clustering . . . . . . . . . . . . . . . . . . . . . . 13
1.7.4 application of cluster analysis . . . . . . . . . . . . . . . . . 14
1.7.4.1 market Research . . . . . . . . . . . . . . . . . . 14
1.7.4.2 Astronomy . . . . . . . . . . . . . . . . . . . . . . 14
1.7.4.3 psychology . . . . . . . . . . . . . . . . . . . . . . 14
1.7.4.4 Weather classification . . . . . . . . . . . . . . . . 14
1.7.4.5 Archeology . . . . . . . . . . . . . . . . . . . . . 14
1.7.5 Data type in cluster analysis . . . . . . . . . . . . . . . . . . 14
1.7.5.1 Clustering categorical Data . . . . . . . . . . . . . 14
1.7.5.2 Clustering Text Data . . . . . . . . . . . . . . . . 15
1.7.5.3 Clustring multimedia data . . . . . . . . . . . . . 15
1.7.5.4 Clustering time-series data . . . . . . . . . . . . . 15
1.7.6 Distances and similarities . . . . . . . . . . . . . . . . . . . 16
1.7.7 Clustering algorithms . . . . . . . . . . . . . . . . . . . . . 16
1.7.7.1 The hierarchical clustering . . . . . . . . . . . . . 16
1.7.7.1.1 Agglomerative and divisive methods . . . 17
1.7.7.1.2 BIRCH ALGORITHEM [TzRr96] . . . . 18
1.7.7.2 The partitional clustering . . . . . . . . . . . . . . 19
1.7.7.2.1 The Heuristics methods . . . . . . . . . . 20
1.7.7.2.1.1 K-means . . . . . . . . . . . . . . 20
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 MetaHeuristics 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Etymology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3 Deintion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Metaheuristics for Clustering . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Clustering by evolutionary algorithms . . . . . . . . . . . . . 23
2.5.2 Clustering by artificial ants . . . . . . . . . . . . . . . . . . . 26
2.5.3 Clustering particle swarm . . . . . . . . . . . . . . . . . . . 27
2.5.4 Clustering by artificial immune system . . . . . . . . . . . . 28
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3 Meta-heuristics+K-means 30
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 K-Means and firefly . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 K-Means and PSO . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Integrating Nature-inspired Optimization Algorithms to K-means Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Firefly and k-means in image processing . . . . . . . . . . . . . . . . 36
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4 implementation 38
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2 Our approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3 Benchmark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.1 Iris Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.1.1 Data Set Information . . . . . . . . . . . . . . . . 39
4.3.2 Wine Data Set . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.2.1 Data Set Information . . . . . . . . . . . . . . . . 39
4.3.3 Poker Hand Data Set . . . . . . . . . . . . . . . . . . . . . . 39
4.3.4 datasets uses . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4 Algorithm k-means/cuckoo-search . . . . . . . . . . . . . . . . . . . 40
4.5 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 Hardware used . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.2 Software used . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.3 Software manual guide . . . . . . . . . . . . . . . . . . . . . 41
4.5.3.1 Cluster validity . . . . . . . . . . . . . . . . . . . 42
4.5.3.2 Clusters . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.4 Screen shot . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.6 Results and evaluation . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.6.1 Compactness intra-cluster . . . . . . . . . . . . . . . . . . . 44
4.6.2 Separation inter-cluster . . . . . . . . . . . . . . . . . . . . . 44
4.6.3 Iteration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.7 Decision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.8 Future work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
General conclusion 46
References 49Côte titre : MAI/0080 En ligne : https://drive.google.com/file/d/1y8oDElqZXLYljFg0uiN0Fl4Et9sDZYJ4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0080 MAI/0080 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Clustering, application sur les données des eaux embouteillées en Algérie Type de document : texte imprimé Auteurs : Ihcene Naas ; Khemal-Bencheikh,yamina, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (44 f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Modélisation et aide à la décision Côte titre : MAM/0223 En ligne : https://drive.google.com/file/d/1QkWKEzyRMKIvk7ow260Ltbc7zFK3ee-F/view?usp=shari [...] Format de la ressource électronique : Clustering, application sur les données des eaux embouteillées en Algérie [texte imprimé] / Ihcene Naas ; Khemal-Bencheikh,yamina, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (44 f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Modélisation et aide à la décision Côte titre : MAM/0223 En ligne : https://drive.google.com/file/d/1QkWKEzyRMKIvk7ow260Ltbc7zFK3ee-F/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0223 MAM/0223 Mémoire Bibliothéque des sciences Français Disponible
DisponibleClustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil / Ghéraf,amira
Titre : Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Ghéraf,amira ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (61f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
RCSF
AFSA
protocole LEACH-C
clustering hiérarchique
Cluster headIndex. décimale : 004 Informatique Résumé : Résumé:
Le Clustering est l'une des techniques les plus efficaces pour conserver l'énergie dans les
réseaux de capteurs sans fil. Son objectif principal est d’organiser le réseau en plusieurs
groupes appelés clusters, et sélectionner un chef pour Chaque groupe nommé cluster head
(CH) responsable d’agréger les données de ses membres pour les envoyer à la station de
base (SB). Dans ce travail nous avons étudié le problème de la consommation d’énergie et
le prolongement de la durée de vie dans les RCSFs afin de proposer un nouveau protocole
de clustering hiérarchique C-AFSA basé sur les comportements :swarm,prey ,follow
d’AFSA (artifitial fish swarm algorithm) pour la sélection des CHs et formation des
clusters. Les performances de notre algorithme sont évaluées et comparées avec le
protocole standard LEACH-C à travers une simulation à l’aide du simulateur réseau NS2.Note de contenu : Table des matières
Introduction générale………………………………………………………………….. 1
Organisation du mémoire……………………………………………………………... 2
Chapitre1 : clustering basé sur les méthodes bio-inspirés……………………………... 3
1.1.Introduction……………………………………………………………………... 4
1.2.Algorithmes basés sur PSO……………………………………………………... 5
1.2.1. PSO-HC…………………………………………………………………. 5
1.2.2. KPSO Hybrid protocol………………………………………………….. 7
1.3. Algorithme basé sur les réseaux neurone………………………………………. 8
1.3.1. CNN-LEACH……………………………………………………………. 8
1.4. Algorithme basé sur la Pollinisation ………………………………………….. 8
1.4.1.PBO………………………………………………………………………. 8
1.5. Algorithme basé sur essaim de poisson………………………………………... 10
1.5.1. AFSA……………………………………………………………………. 10
1.6. Algorithmes génétiques………………………………………………………… 13
1.6.1. GA……………………………………………………………………… 13
1.6.2. CGC (centralized genetic-based clustering)…..……………………….. 15
1.7. Conclusion……………………………………………………………………… 20
Chapitre 2 : protocole proposé C-AFSA………………………………………………. 21
2.1. Introduction…………………………………………………………………….. 22
2.2 LEACH_C………………………………………………………………………. 22
2.2.1. Phase d’initialisation…………………………………………………… 22
2.2.2. Phase de transmission………………………………………………….. 23
2.3. Généralités sur AFSA (artificial fish swarm algorithm)……………………….. 24
2.4. Caractéristiques du protocole proposé…………………………………………. 25
2.4.1. Les paramètre du protocole……………………………………………. 25
2.4.2. Les propriétés du modèle du réseau…………………………………………………. 25
2.5. Description générale du protocole proposé……………………………………. 26
2.6. Description détaillée du protocole proposé……………………………………. 27
2.6.1 Division virtuelle du réseau…………………………………………….. 27
2.6.2 Election des CHs initiaux………………………………………………. 28
2.6.3 Application des comportements d’AFSA dans la sélection des CHs…… 29
2.6.3.1- comportement de proie (Prey) :prey_ch ………………………... 30
2.6.3.2- comportement d’essaim (swarm) :swarm_ch…………………… 31
2.6.3.3- comportement de suivie (follow) : follow_ch…………………… 32
2.6.4. La formation des clusters en utilisant les comportements AFSA………. 34
2.6.4.1 .Clutering initial…………………………………………………. 35
2.6.4.2. Prey clustering (prey_clust)…………………………………….. 35
2.6.4.3.swarm clustering (swarm_clust)………………………………… 36
2.6.4.4. Follow clustering (follow_clust)……………………………….. 38
2.6.5. La fonction objectif (Fitness)…………………………………………... 39
2.7. Le modèle d’énergie…………………………………………………………... 40
2.8. La transmission des données………………………………………………….. 40
2.9. Conclusion…………………………………………………………………….. 41
Chapitre 3 : mise en œuvre……………………………………………………………. 42
3.1. Introduction…………………………………………………………………………………………………… 43
3.2. L’environnement de développement…………………………………………... 43
3.3.1. NS2……………………………………………………………………… 43
3.2.2 Intégration des packages de LEACH…………………………………….. 43
3.3. Simulation……………………………………………………………………… 43
3.3.1. Paramètre du protocole………………………………………………….. 43
3.3.2. Résultats de la simulation……………………………………………….. 44
3.4. Les métriques de performance…………………………………………………. 45
3.5 Partie 1 : comparaison dans un réseau de petite taille………………………….. 45
3.5.1 Paramètres du réseau…………………………………………………………………………… 45
3.5.2 Comparaison de l’énergie consommée…………………………………... 46
3.5.3 Comparaison des données reçues par la SB…………………………………………… 46
3.5.4 Comparaison de la durée de vie…………………………………………………………….. 47
3.6 Partie 2 : comparaison dans un réseau à grande échelle………………………... 49
3.6.1 Paramètres de simulation………………………………………………… 49
3.6.2. Comparaison de l’énergie consommée………………………………….. 50
3.6.3 Comparaison des données reçues par la SB…………………………………………… 51
3.6.4 Comparaison de la durée de vie……………………………………………………………. 52
3.7 Conclusion………………………………………………………………………... 53
Conclusion générale et perspectives …………………………………………………... 55
Bibliographie…………………………………………………………………………… 56
Annexes………………………………………………………………………………… 58Côte titre : MAI/0128 En ligne : https://drive.google.com/file/d/15jklEQ7FTbdGc27iw_3fmD_h7f0n6zD2/view?usp=shari [...] Format de la ressource électronique : Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil [texte imprimé] / Ghéraf,amira ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (61f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
RCSF
AFSA
protocole LEACH-C
clustering hiérarchique
Cluster headIndex. décimale : 004 Informatique Résumé : Résumé:
Le Clustering est l'une des techniques les plus efficaces pour conserver l'énergie dans les
réseaux de capteurs sans fil. Son objectif principal est d’organiser le réseau en plusieurs
groupes appelés clusters, et sélectionner un chef pour Chaque groupe nommé cluster head
(CH) responsable d’agréger les données de ses membres pour les envoyer à la station de
base (SB). Dans ce travail nous avons étudié le problème de la consommation d’énergie et
le prolongement de la durée de vie dans les RCSFs afin de proposer un nouveau protocole
de clustering hiérarchique C-AFSA basé sur les comportements :swarm,prey ,follow
d’AFSA (artifitial fish swarm algorithm) pour la sélection des CHs et formation des
clusters. Les performances de notre algorithme sont évaluées et comparées avec le
protocole standard LEACH-C à travers une simulation à l’aide du simulateur réseau NS2.Note de contenu : Table des matières
Introduction générale………………………………………………………………….. 1
Organisation du mémoire……………………………………………………………... 2
Chapitre1 : clustering basé sur les méthodes bio-inspirés……………………………... 3
1.1.Introduction……………………………………………………………………... 4
1.2.Algorithmes basés sur PSO……………………………………………………... 5
1.2.1. PSO-HC…………………………………………………………………. 5
1.2.2. KPSO Hybrid protocol………………………………………………….. 7
1.3. Algorithme basé sur les réseaux neurone………………………………………. 8
1.3.1. CNN-LEACH……………………………………………………………. 8
1.4. Algorithme basé sur la Pollinisation ………………………………………….. 8
1.4.1.PBO………………………………………………………………………. 8
1.5. Algorithme basé sur essaim de poisson………………………………………... 10
1.5.1. AFSA……………………………………………………………………. 10
1.6. Algorithmes génétiques………………………………………………………… 13
1.6.1. GA……………………………………………………………………… 13
1.6.2. CGC (centralized genetic-based clustering)…..……………………….. 15
1.7. Conclusion……………………………………………………………………… 20
Chapitre 2 : protocole proposé C-AFSA………………………………………………. 21
2.1. Introduction…………………………………………………………………….. 22
2.2 LEACH_C………………………………………………………………………. 22
2.2.1. Phase d’initialisation…………………………………………………… 22
2.2.2. Phase de transmission………………………………………………….. 23
2.3. Généralités sur AFSA (artificial fish swarm algorithm)……………………….. 24
2.4. Caractéristiques du protocole proposé…………………………………………. 25
2.4.1. Les paramètre du protocole……………………………………………. 25
2.4.2. Les propriétés du modèle du réseau…………………………………………………. 25
2.5. Description générale du protocole proposé……………………………………. 26
2.6. Description détaillée du protocole proposé……………………………………. 27
2.6.1 Division virtuelle du réseau…………………………………………….. 27
2.6.2 Election des CHs initiaux………………………………………………. 28
2.6.3 Application des comportements d’AFSA dans la sélection des CHs…… 29
2.6.3.1- comportement de proie (Prey) :prey_ch ………………………... 30
2.6.3.2- comportement d’essaim (swarm) :swarm_ch…………………… 31
2.6.3.3- comportement de suivie (follow) : follow_ch…………………… 32
2.6.4. La formation des clusters en utilisant les comportements AFSA………. 34
2.6.4.1 .Clutering initial…………………………………………………. 35
2.6.4.2. Prey clustering (prey_clust)…………………………………….. 35
2.6.4.3.swarm clustering (swarm_clust)………………………………… 36
2.6.4.4. Follow clustering (follow_clust)……………………………….. 38
2.6.5. La fonction objectif (Fitness)…………………………………………... 39
2.7. Le modèle d’énergie…………………………………………………………... 40
2.8. La transmission des données………………………………………………….. 40
2.9. Conclusion…………………………………………………………………….. 41
Chapitre 3 : mise en œuvre……………………………………………………………. 42
3.1. Introduction…………………………………………………………………………………………………… 43
3.2. L’environnement de développement…………………………………………... 43
3.3.1. NS2……………………………………………………………………… 43
3.2.2 Intégration des packages de LEACH…………………………………….. 43
3.3. Simulation……………………………………………………………………… 43
3.3.1. Paramètre du protocole………………………………………………….. 43
3.3.2. Résultats de la simulation……………………………………………….. 44
3.4. Les métriques de performance…………………………………………………. 45
3.5 Partie 1 : comparaison dans un réseau de petite taille………………………….. 45
3.5.1 Paramètres du réseau…………………………………………………………………………… 45
3.5.2 Comparaison de l’énergie consommée…………………………………... 46
3.5.3 Comparaison des données reçues par la SB…………………………………………… 46
3.5.4 Comparaison de la durée de vie…………………………………………………………….. 47
3.6 Partie 2 : comparaison dans un réseau à grande échelle………………………... 49
3.6.1 Paramètres de simulation………………………………………………… 49
3.6.2. Comparaison de l’énergie consommée………………………………….. 50
3.6.3 Comparaison des données reçues par la SB…………………………………………… 51
3.6.4 Comparaison de la durée de vie……………………………………………………………. 52
3.7 Conclusion………………………………………………………………………... 53
Conclusion générale et perspectives …………………………………………………... 55
Bibliographie…………………………………………………………………………… 56
Annexes………………………………………………………………………………… 58Côte titre : MAI/0128 En ligne : https://drive.google.com/file/d/15jklEQ7FTbdGc27iw_3fmD_h7f0n6zD2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0128 MAI/0128 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkClustering de données en utilisant les algorithmes firefly et Kmeans / BELHAMEL, Achref
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink