University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Etude ab-initio des propriétés structurales, magnétiques et magnéto-optiques des films ultraminces Fen/Rh(001) / Rawiya Sebouai
![]()
Titre : Etude ab-initio des propriétés structurales, magnétiques et magnéto-optiques des films ultraminces Fen/Rh(001) Type de document : texte imprimé Auteurs : Rawiya Sebouai ; Mebarek Boukelkoul Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (83 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Chimie Mots-clés : MotsFen/Rh (001)
DFT
LSDA
MOKEIndex. décimale : 540 Chimie et sciences connexes Résumé : Dans ce travail, Nous avons étudié les comportements structurales, magnétiques et magnéto-optiques des films ultraminces de Fer déposés par épitaxie sur un substrat de Rhodium suivant la direction (001) définis par la formule Fen/Rh (001) avec n=1, 2, 3, susceptibles d’être utilisés dans des applications technologiques notamment dans le domaine de stockage et d’enregistrement magnétique. Dans cette étude, Nous avons effectué des simulations en appliquant les méthodes ab-initio se basant sur la théorie de la fonctionnelle de densité (DFT) dans le cadre de l’approximation de la densité locale des spins (LSDA). Les résultats montrent que la structure trouvée est bct (body centred tetragonal) avec un taux de tétragonalité c/a=1.191.
Les propriétés magnéto-optiques sont mises en évidence à travers le calcul des spectres de l'effet Kerr dans sa géométrie polaire (MOKE) et qui ont montré une réponse s’étalant du visible jusqu’à l’ultraviolet.
Côte titre : MACH/0156 En ligne : https://drive.google.com/file/d/1x6i-JlPSQvFAojtKoDnTcuCXYxy-4_AM/view?usp=shari [...] Etude ab-initio des propriétés structurales, magnétiques et magnéto-optiques des films ultraminces Fen/Rh(001) [texte imprimé] / Rawiya Sebouai ; Mebarek Boukelkoul . - [S.l.] : Setif:UFA, 2020 . - 1 vol (83 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Chimie Mots-clés : MotsFen/Rh (001)
DFT
LSDA
MOKEIndex. décimale : 540 Chimie et sciences connexes Résumé : Dans ce travail, Nous avons étudié les comportements structurales, magnétiques et magnéto-optiques des films ultraminces de Fer déposés par épitaxie sur un substrat de Rhodium suivant la direction (001) définis par la formule Fen/Rh (001) avec n=1, 2, 3, susceptibles d’être utilisés dans des applications technologiques notamment dans le domaine de stockage et d’enregistrement magnétique. Dans cette étude, Nous avons effectué des simulations en appliquant les méthodes ab-initio se basant sur la théorie de la fonctionnelle de densité (DFT) dans le cadre de l’approximation de la densité locale des spins (LSDA). Les résultats montrent que la structure trouvée est bct (body centred tetragonal) avec un taux de tétragonalité c/a=1.191.
Les propriétés magnéto-optiques sont mises en évidence à travers le calcul des spectres de l'effet Kerr dans sa géométrie polaire (MOKE) et qui ont montré une réponse s’étalant du visible jusqu’à l’ultraviolet.
Côte titre : MACH/0156 En ligne : https://drive.google.com/file/d/1x6i-JlPSQvFAojtKoDnTcuCXYxy-4_AM/view?usp=shari [...] Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MACH/0156 MACH/0156 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats / BOUTARA, Halima
![]()
Titre : L'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats Type de document : texte imprimé Auteurs : BOUTARA, Halima ; NEDJET, KAMEL, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (43f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : algorithme kmeans, algorithme PSO, ensemble des documents. Index. décimale : 004 Informatique Résumé : Résumé
Les algorithmes de clustering de documents jouent un rôle important en aidant les utilisateurs à naviguer efficacement, résumer et organiser l’information. Des études ont montré que les algorithmes de clustering partition sont plus appropriés pour regrouper des ensembles de données volumineux. Le K-means algorithme est l’algorithme de clustering la plus couramment utilisée car il peut être facilement mise en œuvre et est la plus efficace en termes de temps d’exécution. Le problème majeur de cette algorithme est qu’il est sensible à la sélection et peut convergent vers une optimums locaux. Dans cette étude, nous présentons une algorithme hybride PSO + K-means qui effectue le regroupement rapide de documents et peut éviter d’être piégé dans une solution locale optimale. Pour fins de comparaison, nous avons appliqué le K-means, PSO + K-means. Les résultats de regroupement des algorithmes sur un ensemble de données de documents texte montrent que le PSO + K-means algorithme peut générer les résultats les plus compacts de clustering que l’algorithme kmeans.
Note de contenu : Sommaire
Remerciement 2
Liste des tableaux 5
Liste des figures 6
Sommaire 7
Introduction générale 1
Chapitre I : Les algorithmes de
1. Définition de clustering 2
1.1 En informatique 2
1.2 En sciences 2
2. Buts de Clustering 3
3. Domaines d’application du Clustering : 4
4. Le fonctionnement du processus de Clustering 4
5. Mesures de rapprochement 5
5.1 Mesures pour les données binaires 6
5.2 Mesures pour les données nominales 7
5.3 Mesures pour les données réelles 7
6. Algorithmes de clustering 8
6.1 Algorithmes hiérarchiques 9
6.2 Algorithmes à partitionnement 10
6.3 Comparaison des algorithmes en termes de complexité 11
Chapitre II : Les algorithmes K-
1. les algorithmes de partition 13
1.1. Méthodes k-means 14
1.1.1. Méthodes de centres mobiles : 15
1.1.2. Méthodes des nuées dynamiques : 15
1.1.3. Avantages de l’algorithme k_means : 17
1.1.4. Incovenients de l’algorithme k-means : 17
2. Algorithme a essaim particulaire 17
2.1. Principe 18
2.1.1. Modèle de Reynolds (1987) 18
2.1.2. Modèle de Kennedy et Eberhart (1995) 19
2.2. Structure générale de PSO 20
2.3. Classification de données avec PSO 23
Chapitre III : Conception
1. Le pretraitement des documents 24
1.1. Définition de la catégorisation de textes 24
1.2. Applications de la catégorisation de texte: 25
1.3. Lien avec la recherche documentaire: 25
1.4. Processus de traitement des textes 26
1.4.1. Choix des éléments 26
1.4.2. Choix des traits descriptifs 27
2. Quelques applications de l’algorithme hybride PSO+k-means 27
2.1.Document Clustering Analysis Based on Hybrid PSO+K-means Algorithm 27
2.1.A hybrid sequential approach for data clustering using K-Means and particle swarm optimization algorithm 28
3. L’algorithme hybride PSO + K-means 28
3.1. Le module PSO: 29
3.2. Le module K-means: 30
Chapitre IV : Réalisation
1. Environnements logiciel 32
1.1. Le langage de programmation java: 32
1.2. NetBeans IDE 32
1.3. Les fichiers 33
1.4. dataset ………………………………………………………………...34
2. Fonctionnement du logiciel 35
2.1. L’interface du logiciel : 35
Conclusion générale 41
Bibliographie et sitographie 42
Côte titre : MAI/0033 En ligne : https://drive.google.com/file/d/1NoHcw-M4iErmoCTxkc2fqvMHn4R-jHHF/view?usp=shari [...] Format de la ressource électronique : docx L'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats [texte imprimé] / BOUTARA, Halima ; NEDJET, KAMEL, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (43f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : algorithme kmeans, algorithme PSO, ensemble des documents. Index. décimale : 004 Informatique Résumé : Résumé
Les algorithmes de clustering de documents jouent un rôle important en aidant les utilisateurs à naviguer efficacement, résumer et organiser l’information. Des études ont montré que les algorithmes de clustering partition sont plus appropriés pour regrouper des ensembles de données volumineux. Le K-means algorithme est l’algorithme de clustering la plus couramment utilisée car il peut être facilement mise en œuvre et est la plus efficace en termes de temps d’exécution. Le problème majeur de cette algorithme est qu’il est sensible à la sélection et peut convergent vers une optimums locaux. Dans cette étude, nous présentons une algorithme hybride PSO + K-means qui effectue le regroupement rapide de documents et peut éviter d’être piégé dans une solution locale optimale. Pour fins de comparaison, nous avons appliqué le K-means, PSO + K-means. Les résultats de regroupement des algorithmes sur un ensemble de données de documents texte montrent que le PSO + K-means algorithme peut générer les résultats les plus compacts de clustering que l’algorithme kmeans.
Note de contenu : Sommaire
Remerciement 2
Liste des tableaux 5
Liste des figures 6
Sommaire 7
Introduction générale 1
Chapitre I : Les algorithmes de
1. Définition de clustering 2
1.1 En informatique 2
1.2 En sciences 2
2. Buts de Clustering 3
3. Domaines d’application du Clustering : 4
4. Le fonctionnement du processus de Clustering 4
5. Mesures de rapprochement 5
5.1 Mesures pour les données binaires 6
5.2 Mesures pour les données nominales 7
5.3 Mesures pour les données réelles 7
6. Algorithmes de clustering 8
6.1 Algorithmes hiérarchiques 9
6.2 Algorithmes à partitionnement 10
6.3 Comparaison des algorithmes en termes de complexité 11
Chapitre II : Les algorithmes K-
1. les algorithmes de partition 13
1.1. Méthodes k-means 14
1.1.1. Méthodes de centres mobiles : 15
1.1.2. Méthodes des nuées dynamiques : 15
1.1.3. Avantages de l’algorithme k_means : 17
1.1.4. Incovenients de l’algorithme k-means : 17
2. Algorithme a essaim particulaire 17
2.1. Principe 18
2.1.1. Modèle de Reynolds (1987) 18
2.1.2. Modèle de Kennedy et Eberhart (1995) 19
2.2. Structure générale de PSO 20
2.3. Classification de données avec PSO 23
Chapitre III : Conception
1. Le pretraitement des documents 24
1.1. Définition de la catégorisation de textes 24
1.2. Applications de la catégorisation de texte: 25
1.3. Lien avec la recherche documentaire: 25
1.4. Processus de traitement des textes 26
1.4.1. Choix des éléments 26
1.4.2. Choix des traits descriptifs 27
2. Quelques applications de l’algorithme hybride PSO+k-means 27
2.1.Document Clustering Analysis Based on Hybrid PSO+K-means Algorithm 27
2.1.A hybrid sequential approach for data clustering using K-Means and particle swarm optimization algorithm 28
3. L’algorithme hybride PSO + K-means 28
3.1. Le module PSO: 29
3.2. Le module K-means: 30
Chapitre IV : Réalisation
1. Environnements logiciel 32
1.1. Le langage de programmation java: 32
1.2. NetBeans IDE 32
1.3. Les fichiers 33
1.4. dataset ………………………………………………………………...34
2. Fonctionnement du logiciel 35
2.1. L’interface du logiciel : 35
Conclusion générale 41
Bibliographie et sitographie 42
Côte titre : MAI/0033 En ligne : https://drive.google.com/file/d/1NoHcw-M4iErmoCTxkc2fqvMHn4R-jHHF/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0033 MAI/0033 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs Type de document : texte imprimé Auteurs : Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs [texte imprimé] / Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0116 MAI/0116 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude algorithmique et numérique de deux approches de pénalité pour résoudre le problème d'inégalités variationnelles a contraintes linéaires / Souad Guetatfa
![]()
Titre : Etude algorithmique et numérique de deux approches de pénalité pour résoudre le problème d'inégalités variationnelles a contraintes linéaires Type de document : texte imprimé Auteurs : Souad Guetatfa ; Zahira Kabaili, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (46 f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Optimisation et contrôle Côte titre : MAM/0230 En ligne : https://drive.google.com/file/d/1_cueq8kW2r62oYXjHD_C4D8G_X8UGlHx/view?usp=shari [...] Format de la ressource électronique : Etude algorithmique et numérique de deux approches de pénalité pour résoudre le problème d'inégalités variationnelles a contraintes linéaires [texte imprimé] / Souad Guetatfa ; Zahira Kabaili, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (46 f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Optimisation et contrôle Côte titre : MAM/0230 En ligne : https://drive.google.com/file/d/1_cueq8kW2r62oYXjHD_C4D8G_X8UGlHx/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0230 MAM/0230 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude algorithmique et numérique de deux approches de pénalité pour résoudre le problème d’inégalités variationnelles à contraintes non linéaires / Bououden ,Meriem
![]()
Titre : Etude algorithmique et numérique de deux approches de pénalité pour résoudre le problème d’inégalités variationnelles à contraintes non linéaires Type de document : texte imprimé Auteurs : Bououden ,Meriem, Auteur ; Kebaili ,Zahira, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (38 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Mathématique Index. décimale : 510 Mathématique Résumé : Dans ce mémoire on a fait une étude algorithmique et numérique de
deux approches de pénalité extérieure et intérieure pour résoudre le problème
d’inégalités variationnelles à contrainte non linéaires (NLV IP).
Ces approches constituent des alternatives par rapport aux méthodes
existantes pour résoudre (NLV IP).
Cependant des e¤orts complémentaires devraient être e¤ectues dans le
but de régler certaines di¢ cultés au comportement numérique des algo-
rithmes correspondants.
Comme perspectives, il est possible de prolonger ces travaux pour dÂ’autres
classes des problèmes a savoir le problème d’inégalités variationnelles géné-
ralisé et pour le problème de complémentarité à valeurs absolus.
38Note de contenu : Sommaire
Introduction 4
1 Rappels utiles et généralités sur le problème d’inégalités va-
riationnelles 5
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Eléments d’analyse convexe et programmation mathématique . 6
1.2.1 Analyse convexe . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Programmation mathématique . . . . . . . . . . . . . . 6
1.3 Méthodes de pénalité en optimisation . . . . . . . . . . . . . . 8
1.3.1 Pénalité extérieure . . . . . . . . . . . . . . . . . . . . 9
1.3.2 Pénalité intérieure (fonctions barrières) . . . . . . . . . 9
1.4 Problème d’inégalités variationnelles à contraintes non linéaires
(NLV IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Dé…nition du problème . . . . . . . . . . . . . . . . . . 11
1.4.2 Domaines dÂ’applications . . . . . . . . . . . . . . . . . 11
1.4.3 ClassiÂ…cation de (NLV IP) . . . . . . . . . . . . . . . 12
1.4.4 Résultats de base pour l’existence et unicité des solu-
tions de (NLV IP) . . . . . . . . . . . . . . . . . . . . 13
1.4.5 Méthode classique . . . . . . . . . . . . . . . . . . . . 14
2 Méthode de pénalité 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Méthode de pénalité extérieure . . . . . . . . . . . . . . . . . 15
2.2.1 Orientation . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.2 Description dÂ’algorithme (AlgPE) . . . . . . . . . . . 17
2.2.3 Convergence de lÂ’algorithme (AlgPE) . . . . . . . . . . 21
2.3 Méthode de pénalité intérieure . . . . . . . . . . . . . . . . . . 22
2.3.1 Principe de la méthode . . . . . . . . . . . . . . . . . . 23
2.3.2 Description dÂ’algorithme (AlgPI) . . . . . . . . . . . . 24
2.3.3 Convergence de lÂ’algorithme (AlgPI) . . . . . . . . . . 25
1
3 Mise en œuvre des approches de pénalité 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Problème d’inégalités variationnelles à contraintes non linéaires 28
3.2.1 Exemples à taille …xe . . . . . . . . . . . . . . . . . . . 28
3.2.2 Exemple à taille variable . . . . . . . . . . . . . . . . . 32
3.3 Problème d’optimisation di¤érentiable convexe à contraintes
non linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4 Commentaires des résultats . . . . . . . . . . . . . . . . . . . 37
Conclusion et perspectives 37
Bibliographie 39
2Côte titre : MAM/0377 En ligne : https://drive.google.com/file/d/1Ml33nOrMbX20b5vIUOsr8GljD3VmG_fE/view?usp=shari [...] Format de la ressource électronique : Etude algorithmique et numérique de deux approches de pénalité pour résoudre le problème d’inégalités variationnelles à contraintes non linéaires [texte imprimé] / Bououden ,Meriem, Auteur ; Kebaili ,Zahira, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (38 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Mathématique Index. décimale : 510 Mathématique Résumé : Dans ce mémoire on a fait une étude algorithmique et numérique de
deux approches de pénalité extérieure et intérieure pour résoudre le problème
d’inégalités variationnelles à contrainte non linéaires (NLV IP).
Ces approches constituent des alternatives par rapport aux méthodes
existantes pour résoudre (NLV IP).
Cependant des e¤orts complémentaires devraient être e¤ectues dans le
but de régler certaines di¢ cultés au comportement numérique des algo-
rithmes correspondants.
Comme perspectives, il est possible de prolonger ces travaux pour dÂ’autres
classes des problèmes a savoir le problème d’inégalités variationnelles géné-
ralisé et pour le problème de complémentarité à valeurs absolus.
38Note de contenu : Sommaire
Introduction 4
1 Rappels utiles et généralités sur le problème d’inégalités va-
riationnelles 5
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Eléments d’analyse convexe et programmation mathématique . 6
1.2.1 Analyse convexe . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Programmation mathématique . . . . . . . . . . . . . . 6
1.3 Méthodes de pénalité en optimisation . . . . . . . . . . . . . . 8
1.3.1 Pénalité extérieure . . . . . . . . . . . . . . . . . . . . 9
1.3.2 Pénalité intérieure (fonctions barrières) . . . . . . . . . 9
1.4 Problème d’inégalités variationnelles à contraintes non linéaires
(NLV IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Dé…nition du problème . . . . . . . . . . . . . . . . . . 11
1.4.2 Domaines dÂ’applications . . . . . . . . . . . . . . . . . 11
1.4.3 ClassiÂ…cation de (NLV IP) . . . . . . . . . . . . . . . 12
1.4.4 Résultats de base pour l’existence et unicité des solu-
tions de (NLV IP) . . . . . . . . . . . . . . . . . . . . 13
1.4.5 Méthode classique . . . . . . . . . . . . . . . . . . . . 14
2 Méthode de pénalité 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Méthode de pénalité extérieure . . . . . . . . . . . . . . . . . 15
2.2.1 Orientation . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.2 Description dÂ’algorithme (AlgPE) . . . . . . . . . . . 17
2.2.3 Convergence de lÂ’algorithme (AlgPE) . . . . . . . . . . 21
2.3 Méthode de pénalité intérieure . . . . . . . . . . . . . . . . . . 22
2.3.1 Principe de la méthode . . . . . . . . . . . . . . . . . . 23
2.3.2 Description dÂ’algorithme (AlgPI) . . . . . . . . . . . . 24
2.3.3 Convergence de lÂ’algorithme (AlgPI) . . . . . . . . . . 25
1
3 Mise en œuvre des approches de pénalité 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Problème d’inégalités variationnelles à contraintes non linéaires 28
3.2.1 Exemples à taille …xe . . . . . . . . . . . . . . . . . . . 28
3.2.2 Exemple à taille variable . . . . . . . . . . . . . . . . . 32
3.3 Problème d’optimisation di¤érentiable convexe à contraintes
non linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4 Commentaires des résultats . . . . . . . . . . . . . . . . . . . 37
Conclusion et perspectives 37
Bibliographie 39
2Côte titre : MAM/0377 En ligne : https://drive.google.com/file/d/1Ml33nOrMbX20b5vIUOsr8GljD3VmG_fE/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0377 MAM/0377 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkÉtude et analyse de l’effet de l’oxygène atomique sur les satellites à basses altitudes / Lakhdari,Assia
![]()
PermalinkPermalinkPermalinkPermalinkEtude analytiques de quelques problèmes aux limites en élasticités avec contact / Souraya Boutechebak
![]()
PermalinkPermalinkEtude de l’apport nutritionnel des plantes et grains médicinaux par la technique k0-NAA / Meheni,Ibtisam
PermalinkPermalinkEtude asymptotique des fluides non-Newtoniens avec des conditions de non adhérence aux bords / Benterki,Djamila
![]()
Permalink