University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Infrastructure pour le Big Data Type de document : texte imprimé Auteurs : BENSAAD, Salima ; SAIDI,MOHAMED, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Big Data
écosystème Hadoop
MapReduce
HDFS
NoSQLIndex. décimale : 004 Informatique Résumé : Résumé:
Le Big Data regroupe plusieurs nouvelles technologies et d’outils pour répondre Ã
un triple problématique: un volume de données important à traiter, une grande variété
d’informations et un certain niveau de vélocité à atteindre. Pour répondre à ces besoins, il
s'avère que l'écosystème Hadoop serait la solution open source par excellence. Notre
objectif est de mettre en œuvre une architecture d'Hadoop et montrer l’influence du
parallélisme sur les performances globales du système, d’un côté, d’un autre côté, la
familiarisation avec l’environnement Hadoop et la maitrise de nouvelles technologies,
MapReduce, HDFS et NoSQL. Pour atteindre cet objectif on a spécifié la notion de chaque
terme de ce thème et décrit les principales technologies utilisées, et conçu et réalisé une
infrastructure pour le stockage et le traitement des gros volumes de données non
structurées en proposant une étude de cas dans le domaine de commerce électronique.Note de contenu : Table des matières
Résume ..................................................................................................................................I
Introduction Générale ........................................................................................................ 9
Chapitre 1 : le Big Data ............................................................................................. 11
1. Introduction............................................................................................................. 11
2. Historique et contexte ............................................................................................. 11
3. Problématique ......................................................................................................... 12
4. Définition de Big Data ........................................................................................... 12
5. Les caractéristiques de Big Data .............................................................................13
5.1. Le volume ................................................................................................... 13
5.2. La vitesse .................................................................................................... 14
5.3. Variété ........................................................................................................ 14
5.4. Au-delà des 3v: les 5v .................................................................................14
6. Les principales technologies de Big Data ...............................................................15
6.1. Les bases NoSQL ........................................................................................15
6.1.1. Historique .............................................................................................. 15
6.1.2. Définition .............................................................................................. 15
6.1.3. Pourquoi NoSQL? ................................................................................ 16
6.1.4. Caractéristiques des bases NoSQL ....................................................... 17
6.1.5. Les types de bases NoSQL ................................................................... 18
6.1.6. Avantages NoSQL ................................................................................ 21
6.2. MapReduce ................................................................................................. 22
6.3. Hadoop ....................................................................................................... 22
6.4. Cloud computing ........................................................................................ 22
6.5. La visualisation ............................................................................................23
7. Quelques domaines d'utilisation de Big Data ..........................................................24
8. Conclusion .............................................................................................................. 24
Chapitre 2: Composants d'Hadoop ..................................................................... 25
1. Introduction............................................................................................................. 25
2. Défis technique de big data .....................................................................................25
3. Présentation d'Hadoop ............................................................................................ 25
3.1. Définition .................................................................................................... 26
3.2. Outils composants le noyau Hadoop .......................................................... 27
3.2.1. HDFS (Distributed File System) .................................................... 27
3.2.1.1. Architecture HDFS ......................................................................... 27
3.2.1.2. Lecture d4un fichier HDFS............................................................. 28
3.2.1.3. Ecriture dans un fichier HDFS ....................................................... 29
3.2.2. MapReduce .................................................................................... 29
3.2.2.1. Définition et fonctionnement .......................................................... 29
3.2.2.2. MapReduce dans Hadoop ............................................................... 31
3.2.2.3. MapReduce et HDFS ...................................................................... 32
3.2.2.4. Caractéristiques MapReduce .......................................................... 32
3.2.3. HBase ............................................................................................. 33
3.3. Les outils de requetage et de scripting des données dans Hadoop ............ 33
3.3.1. Hive ................................................................................................ 33
3.3.2. Pig .................................................................................................. 33
3.4. L'outil d'intégration SGBD-R (relationnel) Scoop (Cloudra) .................... 34
3.5. Les outils de gestion et de supervision du cluster Hadoop ......................... 34
3.5.1. Zookeeper ........................................................................................34
3.6. Outil d'ordonnancement et de coordination: Apache Oozie (yahoo) ......... 34
4. Domaines d'utilisation d'Hadoop ........................................................................... 34
5. Avantages d'Hadoop .............................................................................................. 35
6. Conlusion ............................................................................................................... 36
Chapitre 3: conception .............................................................................................. 37
1. Introduction............................................................................................................. 37
2. Présentation d'UML ................................................................................................37
2.1. Star UML …………………...................................................................... 37
2.2. Les différentes types des diagrammes ……………….............................. 37
2.2.1. Diagramme de cas d'utilisation ....................................................... 37
2.2.2. Diagramme d'activité ………………….......................................... 37
2.2.3. Diagramme de séquence …………………..................................... 38
2.2.4. Diagramme de classe ………………….......................................... 38
2.2.5. Diagramme de déploiement …………………................................ 38
3. Big Data dans le commerce électronique …………………................................... 38
3.1. Description de système …………………................................................. 38
4. Mettre en place la bonne infrastructure …………………...................................... 40
5. Déploiement des composants …………..……....................................................... 42
5.1. Structure des données de système.............................................................. 42
5.1.1. Les bases NoSQL…………............................................................. 42
5.2. Algorithme MapReduce ..…...................................................................... 42
5.2.1. Etapes de fonctionnement de MapReduce ………………….......... 43
5.2.2. Pseudo code MapReduce ………………….................................... 43
5.2.3. Exemple illustrative …………………............................................ 44
6. Les diagrammes …………………......................................................................... 46
6.1. Diagramme de cas d'utilisation.................................................................. 46
6.2. Diagramme d'activité ………………….................................................... 47
6.3. Diagramme de séquence …………………............................................... 47
6.3.1. Diagramme de séquence d'Hadoop Mapreduce ………………….. 47
6.4. Diagramme de classe de déroulement de la requête …………………..... 48
6.5. Diagramme de classe ………………….................................................... 50
7. Conclusion
Chapitre 4: Réalisation ................................................................ 51
1. Introduction ............................................................................................................ 51
2. Description de la solution proposée ........................................................................51
3. L'environnement de travail ..................................................................................... 51
3.1. Choix technologique et mise en œuvre …………...…………………..... 51
3.1.1. Système d'exploitation …………………......…………………..... 52
3.1.2. Outil de développement …………...…………………................... 52
4. Expérimentation …………………………………….……...…………………..... 53
4.1. Le code Java …………...……………………………………………..... 53
5. Le job: MaxVente …………...………………….................................................... 54
6. Les fenêtres d'application …………………………...……...…………………..... 58
7. Conclusion …………...…………………………………………………………... 61
Conlusion générale …………...…………………............................................................ 63
BibliographieCôte titre : MAI/0095 En ligne : https://drive.google.com/file/d/1xf3Ql52Vf-7Hye47L118e8YXZS76N3oK/view?usp=shari [...] Format de la ressource électronique : Infrastructure pour le Big Data [texte imprimé] / BENSAAD, Salima ; SAIDI,MOHAMED, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Big Data
écosystème Hadoop
MapReduce
HDFS
NoSQLIndex. décimale : 004 Informatique Résumé : Résumé:
Le Big Data regroupe plusieurs nouvelles technologies et d’outils pour répondre Ã
un triple problématique: un volume de données important à traiter, une grande variété
d’informations et un certain niveau de vélocité à atteindre. Pour répondre à ces besoins, il
s'avère que l'écosystème Hadoop serait la solution open source par excellence. Notre
objectif est de mettre en œuvre une architecture d'Hadoop et montrer l’influence du
parallélisme sur les performances globales du système, d’un côté, d’un autre côté, la
familiarisation avec l’environnement Hadoop et la maitrise de nouvelles technologies,
MapReduce, HDFS et NoSQL. Pour atteindre cet objectif on a spécifié la notion de chaque
terme de ce thème et décrit les principales technologies utilisées, et conçu et réalisé une
infrastructure pour le stockage et le traitement des gros volumes de données non
structurées en proposant une étude de cas dans le domaine de commerce électronique.Note de contenu : Table des matières
Résume ..................................................................................................................................I
Introduction Générale ........................................................................................................ 9
Chapitre 1 : le Big Data ............................................................................................. 11
1. Introduction............................................................................................................. 11
2. Historique et contexte ............................................................................................. 11
3. Problématique ......................................................................................................... 12
4. Définition de Big Data ........................................................................................... 12
5. Les caractéristiques de Big Data .............................................................................13
5.1. Le volume ................................................................................................... 13
5.2. La vitesse .................................................................................................... 14
5.3. Variété ........................................................................................................ 14
5.4. Au-delà des 3v: les 5v .................................................................................14
6. Les principales technologies de Big Data ...............................................................15
6.1. Les bases NoSQL ........................................................................................15
6.1.1. Historique .............................................................................................. 15
6.1.2. Définition .............................................................................................. 15
6.1.3. Pourquoi NoSQL? ................................................................................ 16
6.1.4. Caractéristiques des bases NoSQL ....................................................... 17
6.1.5. Les types de bases NoSQL ................................................................... 18
6.1.6. Avantages NoSQL ................................................................................ 21
6.2. MapReduce ................................................................................................. 22
6.3. Hadoop ....................................................................................................... 22
6.4. Cloud computing ........................................................................................ 22
6.5. La visualisation ............................................................................................23
7. Quelques domaines d'utilisation de Big Data ..........................................................24
8. Conclusion .............................................................................................................. 24
Chapitre 2: Composants d'Hadoop ..................................................................... 25
1. Introduction............................................................................................................. 25
2. Défis technique de big data .....................................................................................25
3. Présentation d'Hadoop ............................................................................................ 25
3.1. Définition .................................................................................................... 26
3.2. Outils composants le noyau Hadoop .......................................................... 27
3.2.1. HDFS (Distributed File System) .................................................... 27
3.2.1.1. Architecture HDFS ......................................................................... 27
3.2.1.2. Lecture d4un fichier HDFS............................................................. 28
3.2.1.3. Ecriture dans un fichier HDFS ....................................................... 29
3.2.2. MapReduce .................................................................................... 29
3.2.2.1. Définition et fonctionnement .......................................................... 29
3.2.2.2. MapReduce dans Hadoop ............................................................... 31
3.2.2.3. MapReduce et HDFS ...................................................................... 32
3.2.2.4. Caractéristiques MapReduce .......................................................... 32
3.2.3. HBase ............................................................................................. 33
3.3. Les outils de requetage et de scripting des données dans Hadoop ............ 33
3.3.1. Hive ................................................................................................ 33
3.3.2. Pig .................................................................................................. 33
3.4. L'outil d'intégration SGBD-R (relationnel) Scoop (Cloudra) .................... 34
3.5. Les outils de gestion et de supervision du cluster Hadoop ......................... 34
3.5.1. Zookeeper ........................................................................................34
3.6. Outil d'ordonnancement et de coordination: Apache Oozie (yahoo) ......... 34
4. Domaines d'utilisation d'Hadoop ........................................................................... 34
5. Avantages d'Hadoop .............................................................................................. 35
6. Conlusion ............................................................................................................... 36
Chapitre 3: conception .............................................................................................. 37
1. Introduction............................................................................................................. 37
2. Présentation d'UML ................................................................................................37
2.1. Star UML …………………...................................................................... 37
2.2. Les différentes types des diagrammes ……………….............................. 37
2.2.1. Diagramme de cas d'utilisation ....................................................... 37
2.2.2. Diagramme d'activité ………………….......................................... 37
2.2.3. Diagramme de séquence …………………..................................... 38
2.2.4. Diagramme de classe ………………….......................................... 38
2.2.5. Diagramme de déploiement …………………................................ 38
3. Big Data dans le commerce électronique …………………................................... 38
3.1. Description de système …………………................................................. 38
4. Mettre en place la bonne infrastructure …………………...................................... 40
5. Déploiement des composants …………..……....................................................... 42
5.1. Structure des données de système.............................................................. 42
5.1.1. Les bases NoSQL…………............................................................. 42
5.2. Algorithme MapReduce ..…...................................................................... 42
5.2.1. Etapes de fonctionnement de MapReduce ………………….......... 43
5.2.2. Pseudo code MapReduce ………………….................................... 43
5.2.3. Exemple illustrative …………………............................................ 44
6. Les diagrammes …………………......................................................................... 46
6.1. Diagramme de cas d'utilisation.................................................................. 46
6.2. Diagramme d'activité ………………….................................................... 47
6.3. Diagramme de séquence …………………............................................... 47
6.3.1. Diagramme de séquence d'Hadoop Mapreduce ………………….. 47
6.4. Diagramme de classe de déroulement de la requête …………………..... 48
6.5. Diagramme de classe ………………….................................................... 50
7. Conclusion
Chapitre 4: Réalisation ................................................................ 51
1. Introduction ............................................................................................................ 51
2. Description de la solution proposée ........................................................................51
3. L'environnement de travail ..................................................................................... 51
3.1. Choix technologique et mise en œuvre …………...…………………..... 51
3.1.1. Système d'exploitation …………………......…………………..... 52
3.1.2. Outil de développement …………...…………………................... 52
4. Expérimentation …………………………………….……...…………………..... 53
4.1. Le code Java …………...……………………………………………..... 53
5. Le job: MaxVente …………...………………….................................................... 54
6. Les fenêtres d'application …………………………...……...…………………..... 58
7. Conclusion …………...…………………………………………………………... 61
Conlusion générale …………...…………………............................................................ 63
BibliographieCôte titre : MAI/0095 En ligne : https://drive.google.com/file/d/1xf3Ql52Vf-7Hye47L118e8YXZS76N3oK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0095 MAI/0095 Mémoire Bibliothéque des sciences Français Disponible
DisponibleIngénierie dirigée par les modèles pour un déploiement automatiques des services de qualités / BENOSMANE,Mohamed Nabih
Titre : Ingénierie dirigée par les modèles pour un déploiement automatiques des services de qualités Type de document : texte imprimé Auteurs : BENOSMANE,Mohamed Nabih ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes pervasifs, Adaptation au contexte, Qualité de Service, Documents et contenus multimédias, Mobilité (téléphone portable, PDA…) Index. décimale : 004 Informatique Résumé : Résumé
De nos jours, avec le développement de l'Internet et des technologies, beaucoup de dispositifs peuvent actuellement accéder à multiples informations et utiliser des services crées pour Smartphone, tablette... Donc, on doit faire face aux problématiques de compatibilité : compatibilité du format des données avec les ressources du dispositif utilisé (Cpu, résolution de l’écran, niveau de la batterie …), compatibilité des données transmises vis-à -vis de la capacité du réseau et du dispositif utilise, ergonomie de l’affichage sur le dispositif utilise.
L'adaptation de document multimédia est considérée comme une solution efficace et intéressante à cette problématique. Elle consiste en la transformation du document multimédia afin qu’il soit compatible avec les contraintes du contexte d’exploitation.
Dans mon mémoire, je propose une architecture d'adaptation de document multimédia. Cette architecture constitue une solution ouverte et générique pour les problèmes d'adaptation de document multimédia qui est exécutée sur le serveur multimédia. L'idée de base de cette solution est d'exécuter un ou une chaine de services qui sont adaptés aux contraintes d'utilisateur.
Note de contenu : Table des matières
Introduction ....................................................................................................................... 1
1. Problématique .......................................................................................................... 2
2. Organisation du mémoire ......................................................................................... 3
Chapitre 1 : Adaptation sémantique des systèmes pervasifs ............................................ 4
Introduction ....................................................................................................................... 4
1. Service et sensibilité au Contexte ............................................................................ 5
1.1 Service et SOA (Service Oriented Architecture) .............................................. 5
1.1.1 Définitions ....................................................................................................... 5
1.1.2 La technologie OSGI (Open Service Gateway Initiative) ............................... 6
1.2 Notion de contexte .................................................................................................. 8
1.2.1 Que disent les dictionnaires ? ......................................................................... 8
1.2.2 Contexte et informatique pervasive ................................................................. 9
1.2.3 Catégories de contexte ..................................................................................... 9
1.3 Notion de sensibilité au contexte (context awareness) ......................................... 10
1.3.1 Architecture d’un système sensible au contexte ............................................ 11
1.4 Notion de Qualité de service ................................................................................. 11
1.4.1 Définition de la Qualité de Service ................................................................ 11
1.4.2 Qualité de Service et Contexte ....................................................................... 12
2. Ontologies ................................................................................................................... 14
2.1 Définitions et classification .................................................................................. 15
2.2 Langages des ontologies ....................................................................................... 17
2.2.1 XML (Extensible Markup Language) ............................................................ 17
2.2.2 OWL (Web Ontology Language) .................................................................. 18
3. Méta-données et Annotations sémantiques ............................................................ 18
3.1 Quelques définitions ............................................................................................ 19
3.1.1 La cible de l’annotation ................................................................................. 19
3.1.2 L’information de l’annotation ........................................................................ 19
3.1.3 L’ancre de l’annotation ............................................................................... 19
Conclusion ...................................................................................................................... 20
Chapitre2 : Etat de l’Art .................................................................................................. 21
1. Définitions .............................................................................................................. 21
2. Adaptation des contenus multimédia (Approches existantes) ............................... 21
2.1 Adaptation côté serveur ........................................................................................ 21
2.2 Adaptation côté client ........................................................................................... 22
2.3 Adaptation intermédiaire ...................................................................................... 23
3. Synthèse sur les approches d'adaptation de contenu .............................................. 24
4. Proposition d’une approche d’adaptation .............................................................. 25
Chapitre 3 : Conception .................................................................................................. 26
1. Introduction ............................................................................................................ 26
2. Approche automatique de déploiement des services multimédia ............................... 27
2.1 Architecture général de l'approche ....................................................................... 27
2.1.1 Les capteurs (Sensor) ..................................................................................... 28
2.1.2 Le collecteur des données contextuelles (Context Collector) ....................... 28
2.1.3 Modèle de contexte et L'interpréteur de contexte ......................................... 29
3. Déploiement automatique dynamique des services .................................................... 34
3.1 Principe de déploiement ....................................................................................... 34
3.2 Heuristique de choix d'une configuration à déployer .......................................... 36
3.2.1 Evaluation des ressources .............................................................................. 36
Conclusion ...................................................................................................................... 37
Chapitre 4 : Réalisation et Implémentation .................................................................... 38
1. Introduction ............................................................................................................ 38
2. Technologies et outils de développements............................................................. 38
2.1 Programmation orientée composant JAVA/OSGi ............................................... 38
2.2. La plateforme Knopflerfish ................................................................................. 38
2.3 L’éditeur d’Ontologie protégé [38] ....................................................................... 39
2.4 L'environnement de développent Eclipse ............................................................ 40
2.4 Le langage SWRL (Semantic Web Rule Language) ...................................... 41
2.5 Android ................................................................................................................. 41
3. Réalisation et implémentation .................................................................................... 41
3.1. Implémentation des bundles contextuels en JAVA/OSGI ................................... 41
3.2. Publication des services sous la plateforme Knopflerfish .................................. 42
3.3 Implémentation de l’ontologie .............................................................................. 44
4. Scénarios possibles et validation ........................................................................... 47
Conclusion ...................................................................................................................... 51
Conclusion générale ........................................................................................................ 52
Perspectives .................................................................................................................... 52
Bibliographie .................................................................................................................. 52Côte titre : MAI/0030 En ligne : https://drive.google.com/file/d/1A2FIetfTxC3-ICYO8_AIHgKtmDeD87Bm/view?usp=shari [...] Format de la ressource électronique : Ingénierie dirigée par les modèles pour un déploiement automatiques des services de qualités [texte imprimé] / BENOSMANE,Mohamed Nabih ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes pervasifs, Adaptation au contexte, Qualité de Service, Documents et contenus multimédias, Mobilité (téléphone portable, PDA…) Index. décimale : 004 Informatique Résumé : Résumé
De nos jours, avec le développement de l'Internet et des technologies, beaucoup de dispositifs peuvent actuellement accéder à multiples informations et utiliser des services crées pour Smartphone, tablette... Donc, on doit faire face aux problématiques de compatibilité : compatibilité du format des données avec les ressources du dispositif utilisé (Cpu, résolution de l’écran, niveau de la batterie …), compatibilité des données transmises vis-à -vis de la capacité du réseau et du dispositif utilise, ergonomie de l’affichage sur le dispositif utilise.
L'adaptation de document multimédia est considérée comme une solution efficace et intéressante à cette problématique. Elle consiste en la transformation du document multimédia afin qu’il soit compatible avec les contraintes du contexte d’exploitation.
Dans mon mémoire, je propose une architecture d'adaptation de document multimédia. Cette architecture constitue une solution ouverte et générique pour les problèmes d'adaptation de document multimédia qui est exécutée sur le serveur multimédia. L'idée de base de cette solution est d'exécuter un ou une chaine de services qui sont adaptés aux contraintes d'utilisateur.
Note de contenu : Table des matières
Introduction ....................................................................................................................... 1
1. Problématique .......................................................................................................... 2
2. Organisation du mémoire ......................................................................................... 3
Chapitre 1 : Adaptation sémantique des systèmes pervasifs ............................................ 4
Introduction ....................................................................................................................... 4
1. Service et sensibilité au Contexte ............................................................................ 5
1.1 Service et SOA (Service Oriented Architecture) .............................................. 5
1.1.1 Définitions ....................................................................................................... 5
1.1.2 La technologie OSGI (Open Service Gateway Initiative) ............................... 6
1.2 Notion de contexte .................................................................................................. 8
1.2.1 Que disent les dictionnaires ? ......................................................................... 8
1.2.2 Contexte et informatique pervasive ................................................................. 9
1.2.3 Catégories de contexte ..................................................................................... 9
1.3 Notion de sensibilité au contexte (context awareness) ......................................... 10
1.3.1 Architecture d’un système sensible au contexte ............................................ 11
1.4 Notion de Qualité de service ................................................................................. 11
1.4.1 Définition de la Qualité de Service ................................................................ 11
1.4.2 Qualité de Service et Contexte ....................................................................... 12
2. Ontologies ................................................................................................................... 14
2.1 Définitions et classification .................................................................................. 15
2.2 Langages des ontologies ....................................................................................... 17
2.2.1 XML (Extensible Markup Language) ............................................................ 17
2.2.2 OWL (Web Ontology Language) .................................................................. 18
3. Méta-données et Annotations sémantiques ............................................................ 18
3.1 Quelques définitions ............................................................................................ 19
3.1.1 La cible de l’annotation ................................................................................. 19
3.1.2 L’information de l’annotation ........................................................................ 19
3.1.3 L’ancre de l’annotation ............................................................................... 19
Conclusion ...................................................................................................................... 20
Chapitre2 : Etat de l’Art .................................................................................................. 21
1. Définitions .............................................................................................................. 21
2. Adaptation des contenus multimédia (Approches existantes) ............................... 21
2.1 Adaptation côté serveur ........................................................................................ 21
2.2 Adaptation côté client ........................................................................................... 22
2.3 Adaptation intermédiaire ...................................................................................... 23
3. Synthèse sur les approches d'adaptation de contenu .............................................. 24
4. Proposition d’une approche d’adaptation .............................................................. 25
Chapitre 3 : Conception .................................................................................................. 26
1. Introduction ............................................................................................................ 26
2. Approche automatique de déploiement des services multimédia ............................... 27
2.1 Architecture général de l'approche ....................................................................... 27
2.1.1 Les capteurs (Sensor) ..................................................................................... 28
2.1.2 Le collecteur des données contextuelles (Context Collector) ....................... 28
2.1.3 Modèle de contexte et L'interpréteur de contexte ......................................... 29
3. Déploiement automatique dynamique des services .................................................... 34
3.1 Principe de déploiement ....................................................................................... 34
3.2 Heuristique de choix d'une configuration à déployer .......................................... 36
3.2.1 Evaluation des ressources .............................................................................. 36
Conclusion ...................................................................................................................... 37
Chapitre 4 : Réalisation et Implémentation .................................................................... 38
1. Introduction ............................................................................................................ 38
2. Technologies et outils de développements............................................................. 38
2.1 Programmation orientée composant JAVA/OSGi ............................................... 38
2.2. La plateforme Knopflerfish ................................................................................. 38
2.3 L’éditeur d’Ontologie protégé [38] ....................................................................... 39
2.4 L'environnement de développent Eclipse ............................................................ 40
2.4 Le langage SWRL (Semantic Web Rule Language) ...................................... 41
2.5 Android ................................................................................................................. 41
3. Réalisation et implémentation .................................................................................... 41
3.1. Implémentation des bundles contextuels en JAVA/OSGI ................................... 41
3.2. Publication des services sous la plateforme Knopflerfish .................................. 42
3.3 Implémentation de l’ontologie .............................................................................. 44
4. Scénarios possibles et validation ........................................................................... 47
Conclusion ...................................................................................................................... 51
Conclusion générale ........................................................................................................ 52
Perspectives .................................................................................................................... 52
Bibliographie .................................................................................................................. 52Côte titre : MAI/0030 En ligne : https://drive.google.com/file/d/1A2FIetfTxC3-ICYO8_AIHgKtmDeD87Bm/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0030 MAI/0030 Mémoire Bibliothéque des sciences Français Disponible
DisponibleInhibition de la corrosion du cuivre : modélisation et approche expérimentale / Azzi,kafia
Titre : Inhibition de la corrosion du cuivre : modélisation et approche expérimentale Type de document : texte imprimé Auteurs : Azzi,kafia ; Saifi Issaadi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1vol. (30f.) Format : 30cm. Catégories : Thèses & Mémoires:Chimie Mots-clés : inhibition,corrosion,cuivre,modelisation,expermentale Index. décimale : 540 Chimie et sciences connexes Résumé :
Nous avons examiné dans ce travail, l’inhibition de la corrosion du cuivre en milieu HNOɜ 1M par un nouveau composé organique. L’étude que nous avons menée a été effectuée en faisant appel aux méthodes électrochimiques à savoir la spectroscopie d’impédance électrochimique et les courbes de polarisation. Cette étude nous a permis de conclure :
- Le composé synthétisé présente une bonne efficacité inhibitrice vis-à -vis de la corrosion du cuivre en milieu acide nitrique.
-Les courbes de polarisation montrent que l’addition du composé organique en milieu agressif conduit à une forte diminution des courants cathodiques et anodiques, avec un léger déplacement du potentiel de corrosion. Ce résultat met en évidence le caractère mixte de l’inhibiteur étudié.
-L’étude par spectroscopie d’impédance électrochimique montre que la résistance de transfert de charge augmente avec l’augmentation de la concentration en inhibiteur, et l’efficacité inhibitrice atteint une valeur maximale de 96 % à 5.10ˉ³M.
-L’inhibiteur agit par adsorption sur la surface métallique, cette adsorption suit l’isotherme de Langmuir. La valeur de calculée, indique que l’inhibiteur s’adsorbe spontanément à la surface du cuivre.
- Les indices chimiques quantiques tirés par la DFT montrent l’existence d’une bonne corrélation entre les valeurs calculées et l’efficacité inhibitrice.
-Tous les résultats théoriques calculés sont en bon accord avec les résultats expérimentaux.Note de contenu :
Sommaire
INTRDUCTION GENERALE……………………………………………………………………..1
Chapitre I : Synthèse bibliographique
I.1. Généralités sur la corrosion et les inhibiteurs…………………………………………………...2
I.1.1.Généralités sur la corrosion………………………………………………………………….2
I.1.1.1.Définition de la corrosion…………………………………………………………………2
I.1.1.2.Forme de corrosion………………………………………………………………………...2
A -Corrosion chimique :……………………………………………………………………….2
B-Corrosion électrochimique………………………………………………………………….3
I.1.1.3. Différents types de corrosion………………………………………………………………...3
A - Corrosion uniforme………………………………………………………………………...3
B - Corrosion galvanique……………………………………………………………………….3
C - Corrosion caverneuse………………………………………………………………………3
D - Corrosion par piqures………………………………………………………………………3
E - Corrosion inter granulaire……………………………………………………………….….3
F -Corrosion sous-contrainte…………………………………………………………………...3
I.1.1.4. Les facteurs qui influencent la corrosion………………………………………………….…3
A -Facteurs liés au milieu……………………………………………………………………...3
A .1. Influencent de l’oxygène……………………………………………………………...4
A .2. Influence du pH……………………………………………………………………….4
A.3.Salinité……………………………………………………………………..……..........4
I.1.2.Généralités sur les inhibiteurs de corrosion……………………………………………………5
I.1.2.1.Définition………………………………………………………………………………….5
I.1.2.2.Propriétés………………………………………………………………………………….5
I.1.2.3. Les classes d'inhibiteur…………………………………………………………………...5
I.1.2.4.Nature des molécules de l'inhibiteur……………………………………………………...5
B - Les inhibiteurs minéraux…………………………………………………………………..6
I.1.2.5.Mécanisme d’action……………………………………………………………………….6
A -Mécanismes d'action électrochimique……………………………………………………..6
B - Mécanismes d'action inter faciale…………………………………………………………6
B .1. Adsorption des molécules inhibitrices à la surface métallique………………….......6
B .2. Formation d’un film intégrant les produits de dissolution du substrat………………7
I.1.2.6.Pouvoir protecteur des films formés………………………………………………………7
I.1.2.7.Inhibiteur en milieu acide………………………………………………………………….7
I.1.2.8. Le Cuivre………………………………………………………………………………….8
A . Propriétés électriques………………………………………………………………………8
B . Résistance du cuivre à la corrosion ………………………………………….……..8
Chapitre II: Techniques de caractérisation
II.1.Méthodes et techniques expérimentales utilisées……………………………………………....10
II.1.1.La spectroscopie infra-rouge……………………………………………………………..10
II.1.2.La spectroscopie ultraviolette …………………………………………………….……...10
II.1.3.Courbes de polarisation…………………………………………………………………..11
II.1.4.Spectroscopie d’impédance électrochimique conventionnelle (SIE)……….……...........14
A.Principe……………………………………………………………………………………14
B. Représentations graphiques ………………………………………..............….…..15
II.2. Appareillages utilisés et conditions opératoires……………………………………………….15
II .2.1.La spectroscopie Infra-rouge……………………………………….………………..…...15
II.2.2.La spectroscopie ultraviolette…..……………………………………………………..…..15
II.2.3.La Voltamètrie cyclique…………………………………………..…………….................16
II.2.4.Le pouvoir inhibiteur………………………………………………….…………………..16
II.2.5.La polarisation potentiodynamique………………………….…………………………....16
II.2.6.La spectroscopie d’impédance électrochimique(SIE) …………………………….....16
Chapitre III: Résultats et Discussion
III. Etude de l'inhibition de la corrosion du cuivre en milieu acide nitrique….................................17
III.1.Caractérisation physico chimique…………………………………………….………........17
1. Spectroscopie infrarouge IR……………………..……………………...…………..……..17
2. Spectroscopie UV-visible………………………..………………......................................18
III.2.Etude du pouvoir inhibiteur ……………………………………………………………….19
III.2.1.Etude de l’inhibition de la corrosion du cuivre en milieu acide...................................19
1. La Voltamètrie cyclique(VC)………………………………..…………………...……..19
2. Courbe de polarisation potentiodynamique (droite de Tafel)…….….………...………..20
3. Spectroscopie d’impédance électrochimique (SIE).……………………………….........22
4. Isotherme d’adsorption........................................................................……………….....24
III.3.Etude théorique par la théorie de la fonctionnelle de la densité DFT……..…..……..…....26
1. Energies des orbitales moléculaires…………………………………..…...…………….....27
2. Charges de Mullike…………………………………...…………………………………....28
CONCLUSION GENERALE…………………………………………………………………......31
REFERENCES BIBLIOGRAPHIQUESCôte titre : MACH/0040 Inhibition de la corrosion du cuivre : modélisation et approche expérimentale [texte imprimé] / Azzi,kafia ; Saifi Issaadi, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1vol. (30f.) ; 30cm.
Catégories : Thèses & Mémoires:Chimie Mots-clés : inhibition,corrosion,cuivre,modelisation,expermentale Index. décimale : 540 Chimie et sciences connexes Résumé :
Nous avons examiné dans ce travail, l’inhibition de la corrosion du cuivre en milieu HNOɜ 1M par un nouveau composé organique. L’étude que nous avons menée a été effectuée en faisant appel aux méthodes électrochimiques à savoir la spectroscopie d’impédance électrochimique et les courbes de polarisation. Cette étude nous a permis de conclure :
- Le composé synthétisé présente une bonne efficacité inhibitrice vis-à -vis de la corrosion du cuivre en milieu acide nitrique.
-Les courbes de polarisation montrent que l’addition du composé organique en milieu agressif conduit à une forte diminution des courants cathodiques et anodiques, avec un léger déplacement du potentiel de corrosion. Ce résultat met en évidence le caractère mixte de l’inhibiteur étudié.
-L’étude par spectroscopie d’impédance électrochimique montre que la résistance de transfert de charge augmente avec l’augmentation de la concentration en inhibiteur, et l’efficacité inhibitrice atteint une valeur maximale de 96 % à 5.10ˉ³M.
-L’inhibiteur agit par adsorption sur la surface métallique, cette adsorption suit l’isotherme de Langmuir. La valeur de calculée, indique que l’inhibiteur s’adsorbe spontanément à la surface du cuivre.
- Les indices chimiques quantiques tirés par la DFT montrent l’existence d’une bonne corrélation entre les valeurs calculées et l’efficacité inhibitrice.
-Tous les résultats théoriques calculés sont en bon accord avec les résultats expérimentaux.Note de contenu :
Sommaire
INTRDUCTION GENERALE……………………………………………………………………..1
Chapitre I : Synthèse bibliographique
I.1. Généralités sur la corrosion et les inhibiteurs…………………………………………………...2
I.1.1.Généralités sur la corrosion………………………………………………………………….2
I.1.1.1.Définition de la corrosion…………………………………………………………………2
I.1.1.2.Forme de corrosion………………………………………………………………………...2
A -Corrosion chimique :……………………………………………………………………….2
B-Corrosion électrochimique………………………………………………………………….3
I.1.1.3. Différents types de corrosion………………………………………………………………...3
A - Corrosion uniforme………………………………………………………………………...3
B - Corrosion galvanique……………………………………………………………………….3
C - Corrosion caverneuse………………………………………………………………………3
D - Corrosion par piqures………………………………………………………………………3
E - Corrosion inter granulaire……………………………………………………………….….3
F -Corrosion sous-contrainte…………………………………………………………………...3
I.1.1.4. Les facteurs qui influencent la corrosion………………………………………………….…3
A -Facteurs liés au milieu……………………………………………………………………...3
A .1. Influencent de l’oxygène……………………………………………………………...4
A .2. Influence du pH……………………………………………………………………….4
A.3.Salinité……………………………………………………………………..……..........4
I.1.2.Généralités sur les inhibiteurs de corrosion……………………………………………………5
I.1.2.1.Définition………………………………………………………………………………….5
I.1.2.2.Propriétés………………………………………………………………………………….5
I.1.2.3. Les classes d'inhibiteur…………………………………………………………………...5
I.1.2.4.Nature des molécules de l'inhibiteur……………………………………………………...5
B - Les inhibiteurs minéraux…………………………………………………………………..6
I.1.2.5.Mécanisme d’action……………………………………………………………………….6
A -Mécanismes d'action électrochimique……………………………………………………..6
B - Mécanismes d'action inter faciale…………………………………………………………6
B .1. Adsorption des molécules inhibitrices à la surface métallique………………….......6
B .2. Formation d’un film intégrant les produits de dissolution du substrat………………7
I.1.2.6.Pouvoir protecteur des films formés………………………………………………………7
I.1.2.7.Inhibiteur en milieu acide………………………………………………………………….7
I.1.2.8. Le Cuivre………………………………………………………………………………….8
A . Propriétés électriques………………………………………………………………………8
B . Résistance du cuivre à la corrosion ………………………………………….……..8
Chapitre II: Techniques de caractérisation
II.1.Méthodes et techniques expérimentales utilisées……………………………………………....10
II.1.1.La spectroscopie infra-rouge……………………………………………………………..10
II.1.2.La spectroscopie ultraviolette …………………………………………………….……...10
II.1.3.Courbes de polarisation…………………………………………………………………..11
II.1.4.Spectroscopie d’impédance électrochimique conventionnelle (SIE)……….……...........14
A.Principe……………………………………………………………………………………14
B. Représentations graphiques ………………………………………..............….…..15
II.2. Appareillages utilisés et conditions opératoires……………………………………………….15
II .2.1.La spectroscopie Infra-rouge……………………………………….………………..…...15
II.2.2.La spectroscopie ultraviolette…..……………………………………………………..…..15
II.2.3.La Voltamètrie cyclique…………………………………………..…………….................16
II.2.4.Le pouvoir inhibiteur………………………………………………….…………………..16
II.2.5.La polarisation potentiodynamique………………………….…………………………....16
II.2.6.La spectroscopie d’impédance électrochimique(SIE) …………………………….....16
Chapitre III: Résultats et Discussion
III. Etude de l'inhibition de la corrosion du cuivre en milieu acide nitrique….................................17
III.1.Caractérisation physico chimique…………………………………………….………........17
1. Spectroscopie infrarouge IR……………………..……………………...…………..……..17
2. Spectroscopie UV-visible………………………..………………......................................18
III.2.Etude du pouvoir inhibiteur ……………………………………………………………….19
III.2.1.Etude de l’inhibition de la corrosion du cuivre en milieu acide...................................19
1. La Voltamètrie cyclique(VC)………………………………..…………………...……..19
2. Courbe de polarisation potentiodynamique (droite de Tafel)…….….………...………..20
3. Spectroscopie d’impédance électrochimique (SIE).……………………………….........22
4. Isotherme d’adsorption........................................................................……………….....24
III.3.Etude théorique par la théorie de la fonctionnelle de la densité DFT……..…..……..…....26
1. Energies des orbitales moléculaires…………………………………..…...…………….....27
2. Charges de Mullike…………………………………...…………………………………....28
CONCLUSION GENERALE…………………………………………………………………......31
REFERENCES BIBLIOGRAPHIQUESCôte titre : MACH/0040 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MACH/0040 MACH/0040 Mémoire Bibliothéque des sciences Français Disponible
DisponibleInspection des matériaux, reconstruction 3D et traitement humique d'images en tomographie neutronique / Fayçal Kharfi
Titre : Inspection des matériaux, reconstruction 3D et traitement humique d'images en tomographie neutronique Type de document : texte imprimé Auteurs : Fayçal Kharfi ; Boucenna ,A Editeur : Setif:UFA Année de publication : 2009 Importance : 1 vol (85 f .) Format : 29 cm Catégories : Thèses & Mémoires:Physique Mots-clés : Neutrons
Tomographie
Reconstruction 3D
Algorithmes de rétroprojection
filtrage
Traitement d’imageIndex. décimale : 530 Physique Résumé :
L'objectif de cette thèse de Doctorat est la présentation, l'étude, et l'application de la technique de reconstruction d'image en 2D et 3D par Tomographie Neutronique à Transmission. La tomographie neuronique à transmission a connue un développement presque similaire à celui de la tomographie aux rayons X, et ce, depuis la découverte de lien entre transformée de Radon et celle de Fourier et la mise au point de l'algorithme de rétroprojection filtrée (FBP) pour la reconstruction d'image 2D ou 3D. Dans cette thèse, nous nous sommes intéressé, tout d'abord, aux processus de projection et de rétroprojection. Ces deux processus ont été étudiés en détails que se soit sur le plan théorique qu'expérimental. En deuxième lieu, nous avons présenté les installations sur lesquelles nous avons travaillé: la première opérationnelle implantée autour du réacteur Triga Mark II de l'ATI et la deuxième est au stade de conception et sera implantée autour du réacteur Es-Salam. Des applications spécifiques ont été développées sur un support théorique original pour la caractérisation de la transmission neutronique de certains matériaux, la mesure de la densité surfacique de l'absorbeur et la mise en évidence de l'effet du "Beam Hardening". Les erreurs de mesure et le bruit peuvent, considérablement, altérer la qualité de l'image reconstruite. Ces derniers ont été étudiés et analysés expérimentalement et théoriquement et des solutions pour leur correction ou réduction ont été proposéesCôte titre : DPH/0098;DPH/0286 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/2484/1/th%c3%a8se_Doc [...] Inspection des matériaux, reconstruction 3D et traitement humique d'images en tomographie neutronique [texte imprimé] / Fayçal Kharfi ; Boucenna ,A . - [S.l.] : Setif:UFA, 2009 . - 1 vol (85 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Physique Mots-clés : Neutrons
Tomographie
Reconstruction 3D
Algorithmes de rétroprojection
filtrage
Traitement d’imageIndex. décimale : 530 Physique Résumé :
L'objectif de cette thèse de Doctorat est la présentation, l'étude, et l'application de la technique de reconstruction d'image en 2D et 3D par Tomographie Neutronique à Transmission. La tomographie neuronique à transmission a connue un développement presque similaire à celui de la tomographie aux rayons X, et ce, depuis la découverte de lien entre transformée de Radon et celle de Fourier et la mise au point de l'algorithme de rétroprojection filtrée (FBP) pour la reconstruction d'image 2D ou 3D. Dans cette thèse, nous nous sommes intéressé, tout d'abord, aux processus de projection et de rétroprojection. Ces deux processus ont été étudiés en détails que se soit sur le plan théorique qu'expérimental. En deuxième lieu, nous avons présenté les installations sur lesquelles nous avons travaillé: la première opérationnelle implantée autour du réacteur Triga Mark II de l'ATI et la deuxième est au stade de conception et sera implantée autour du réacteur Es-Salam. Des applications spécifiques ont été développées sur un support théorique original pour la caractérisation de la transmission neutronique de certains matériaux, la mesure de la densité surfacique de l'absorbeur et la mise en évidence de l'effet du "Beam Hardening". Les erreurs de mesure et le bruit peuvent, considérablement, altérer la qualité de l'image reconstruite. Ces derniers ont été étudiés et analysés expérimentalement et théoriquement et des solutions pour leur correction ou réduction ont été proposéesCôte titre : DPH/0098;DPH/0286 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/2484/1/th%c3%a8se_Doc [...] Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité DPH/0098 DPH/0098 Thèse Bibliothéque des sciences Français Disponible
DisponibleDPH/0286 DPH/0286 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Les inspirations biologiques dans le domaine des réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Hamidouche,ranida ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
bio-inspiré
algorithme génétique
LEC-GA
LER-GA
clustering,
routage
optimisation d’énergie
LEACHIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil (RCSFs) sont devenus ces dernières années un domaine de recherche très important. Leurs tailles restreintes leur imposent des ressources limitées, notamment l’énergie fournie par une batterie de capacité limitée non rechargeable. Pour arriver à résoudre ces problèmes liés à l’énergie, nous nous sommes inspiré des phénomènes biologiques et des connaissances issues des systèmes vivants ou ce qu’on appelle "l’informatique bio-inspirée". Une nouvelle ère est ouverte avec ces algorithmes inspirés de la nature qui sont des méta-heuristiques imitant la nature pour résoudre des problèmes d’optimisation. Dans ce contexte, nous avons proposé deux bioprotocoles LEC-GA (Law-Energy Clustering based on Genetic Algorithm) et LER-GA (Law-Energy Routing based on Genetic Algorithm), tout en respectant les contraintes liées à la consommation d’énergie, la durée de vie et la réception des paquets. L’idée principale de ces protocoles était inspirée du mécanisme des algorithmes génétiques biologiques de sélection des meilleurs individus. Ces algorithmes contribuent à l’optimisation des caractéristiques d’un RCSF. Des améliorations sont ajoutées à la base LEACH. Afin de valider les améliorations apportées par nos algorithmes, nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans laquelle les performances de notre algorithme sont évaluées et comparées avec le protocole LEACH, sa version améliorée LEACH-C, et le protocole GABEEC.Note de contenu : Sommaire
Introduction générale xi
1 État de l’art 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Les réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Domaines d’application . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Les contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Les inspirations biologiques . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Pourquoi s’inspirer de la nature ? . . . . . . . . . . . . . . . . . 3
1.3.2 Processus de création d’un algorithme inspiré de la
nature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.3 Définition de l’informatique bio-inspirée . . . . . . . . . . . . . . 4
1.3.4 L’informatique bio-inspirée et les RCSFs . . . . . . . . . . . . . 4
1.3.5 Les domaines de recherche de l’informatique bio-inspirée . . . . 6
1.3.6 Les méthodes d’optimisation et les algorithmes
génétiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.7 La littérature et les algorithmes génétiques pour les RCSFs . . . 10
1.4 Réseau de régulation génétique . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Vocabulaire [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . 16
1.4.3 Initialisation de la population . . . . . . . . . . . . . . . . . . . 17
1.4.4 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.5 Condition de terminaison . . . . . . . . . . . . . . . . . . . . . . 18
1.4.6 Sélection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.7 Opérateurs de diversification . . . . . . . . . . . . . . . . . . . . 20
1.4.8 Codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.4.9 Valeurs des paramètres [2] . . . . . . . . . . . . . . . . . . . . . 21
1.4.10 Exemple de familiarisation . . . . . . . . . . . . . . . . . . . . . 22
1.4.11 Avantages et inconvénients [3] . . . . . . . . . . . . . . . . . . . 23
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Les protocoles proposés 25
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Le protocole de base LEACH . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.1 La phase d’initialisation . . . . . . . . . . . . . . . . . . . . . . 26
2.2.2 La phase de transmission . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Étapes de Réalisation de Notre Travail . . . . . . . . . . . . . . . . . . 28
2.3.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2 Environnement de développement . . . . . . . . . . . . . . . . . 28
2.3.3 Première proposition . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 37
2.3.5 Deuxième proposition . . . . . . . . . . . . . . . . . . . . . . . . 43
2.3.6 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 61
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Conclusion générale I
Bibliographie IIICôte titre : MAI/0133 En ligne : https://drive.google.com/file/d/1wpUBmxQiJW9eTBx1sHMLMr26lYoXveOu/view?usp=shari [...] Format de la ressource électronique : Les inspirations biologiques dans le domaine des réseaux de capteurs sans fil [texte imprimé] / Hamidouche,ranida ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
bio-inspiré
algorithme génétique
LEC-GA
LER-GA
clustering,
routage
optimisation d’énergie
LEACHIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans fil (RCSFs) sont devenus ces dernières années un domaine de recherche très important. Leurs tailles restreintes leur imposent des ressources limitées, notamment l’énergie fournie par une batterie de capacité limitée non rechargeable. Pour arriver à résoudre ces problèmes liés à l’énergie, nous nous sommes inspiré des phénomènes biologiques et des connaissances issues des systèmes vivants ou ce qu’on appelle "l’informatique bio-inspirée". Une nouvelle ère est ouverte avec ces algorithmes inspirés de la nature qui sont des méta-heuristiques imitant la nature pour résoudre des problèmes d’optimisation. Dans ce contexte, nous avons proposé deux bioprotocoles LEC-GA (Law-Energy Clustering based on Genetic Algorithm) et LER-GA (Law-Energy Routing based on Genetic Algorithm), tout en respectant les contraintes liées à la consommation d’énergie, la durée de vie et la réception des paquets. L’idée principale de ces protocoles était inspirée du mécanisme des algorithmes génétiques biologiques de sélection des meilleurs individus. Ces algorithmes contribuent à l’optimisation des caractéristiques d’un RCSF. Des améliorations sont ajoutées à la base LEACH. Afin de valider les améliorations apportées par nos algorithmes, nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans laquelle les performances de notre algorithme sont évaluées et comparées avec le protocole LEACH, sa version améliorée LEACH-C, et le protocole GABEEC.Note de contenu : Sommaire
Introduction générale xi
1 État de l’art 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Les réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Domaines d’application . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Les contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Les inspirations biologiques . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Pourquoi s’inspirer de la nature ? . . . . . . . . . . . . . . . . . 3
1.3.2 Processus de création d’un algorithme inspiré de la
nature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.3 Définition de l’informatique bio-inspirée . . . . . . . . . . . . . . 4
1.3.4 L’informatique bio-inspirée et les RCSFs . . . . . . . . . . . . . 4
1.3.5 Les domaines de recherche de l’informatique bio-inspirée . . . . 6
1.3.6 Les méthodes d’optimisation et les algorithmes
génétiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.7 La littérature et les algorithmes génétiques pour les RCSFs . . . 10
1.4 Réseau de régulation génétique . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Vocabulaire [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . 16
1.4.3 Initialisation de la population . . . . . . . . . . . . . . . . . . . 17
1.4.4 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.5 Condition de terminaison . . . . . . . . . . . . . . . . . . . . . . 18
1.4.6 Sélection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.7 Opérateurs de diversification . . . . . . . . . . . . . . . . . . . . 20
1.4.8 Codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.4.9 Valeurs des paramètres [2] . . . . . . . . . . . . . . . . . . . . . 21
1.4.10 Exemple de familiarisation . . . . . . . . . . . . . . . . . . . . . 22
1.4.11 Avantages et inconvénients [3] . . . . . . . . . . . . . . . . . . . 23
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Les protocoles proposés 25
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Le protocole de base LEACH . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.1 La phase d’initialisation . . . . . . . . . . . . . . . . . . . . . . 26
2.2.2 La phase de transmission . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Étapes de Réalisation de Notre Travail . . . . . . . . . . . . . . . . . . 28
2.3.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2 Environnement de développement . . . . . . . . . . . . . . . . . 28
2.3.3 Première proposition . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 37
2.3.5 Deuxième proposition . . . . . . . . . . . . . . . . . . . . . . . . 43
2.3.6 Résultats de la Simulation . . . . . . . . . . . . . . . . . . . . . 61
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Conclusion générale I
Bibliographie IIICôte titre : MAI/0133 En ligne : https://drive.google.com/file/d/1wpUBmxQiJW9eTBx1sHMLMr26lYoXveOu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0133 MAI/0133 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkIntégration d ’application dans le domaine bancaire / BENSAFIA, Sabrina
PermalinkPermalinkPermalinkPermalinkIntégration des ontologies de domaine et d'application dans un environnement d'apprentissage / Marouani, rima
PermalinkIntégration de la realite virtuelle dans les réseaux sociaux / Nekkaa,sarra
PermalinkIntégration des résultats des diagraphies d’imagerie dans l’évaluation des réservoirs compacts. / Maafoune, Abdessettar
PermalinkIntégration des résultats d’interprétation des diagraphies d’imagerie dans l’évaluation des réservoirs compacts –Cas des réservoirs du Cambro-Ordovicien (Bassin d’Illizi) – / Rahal,Ayoub
PermalinkPermalink