University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Sur la Stabilité de Lyapunov des Modèles Epidémiques SIRS Type de document : texte imprimé Auteurs : Ouaghlici,Imane, Auteur ; Salim Mesbahi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (73 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Systèmes de réaction diffusion
Fonction de Lyapunov
Stabilité
Modèle
épidémique, modélisation, SIRS.Index. décimale : 510 Mathématique Résumé : ns ce mémoire, On s’intéresse à l’analyse et la modélisation mathématique
en épidémiologie. Ce travail s'inscrit dans une thématique pluridisciplinaire et son
objectif est d'étudier un modèle épidémique d'infections à immunité acquise non
permanente SIRS. Le taux d'incidence est supposé être une fonction générale non
linéaire des classes sensibles et infectieuses. En utilisant une technique basée sur la
fonction de Lyapunov, nous obtenons les conditions nécessaires et suffisantes pour la
stabilité non linéaire locale des équilibres. Des conditions assurant la stabilité globale
sont également obtenues.Note de contenu : Sommaire
List of Figures xi
1 Généralités et notions de base 1
1.1 Equations différentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Rappel sur la théorie de la stabilité . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Ensemble invariant . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Méthode de Lyapunov . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Principe d’invariance de LaSalle . . . . . . . . . . . . . . . . . . . . . 6
1.2.5 Critère de Routh-Hurwitz . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Espaces fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Opérateurs différentiels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Méthode de Van den Driessche et Watmough pour le calcul de R0 . . . . . 12
2 Modélisation mathématique en épidémiologie 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Termes médicaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3 Modélisation et modèles mathématiques . . . . . . . . . . . . . . . . . . . . 16
2.3.1 Que-est ce qu’un modèle ? . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 Que-est ce qu’un modèle mathématique ? . . . . . . . . . . . . . . . 16
2.3.3 Quel est le rapport d’épidémiologie avec les Maths? . . . . . . . . . 17
2.3.4 Modélisation mathématique en épidémiologie . . . . . . . . . . . . . 17
2.3.5 Processus dynamique de l’infection . . . . . . . . . . . . . . . . . . . 17
2.3.6 Quel est le but de la modélisation ? . . . . . . . . . . . . . . . . . . . 18
2.3.7 Etapes de la modélisation . . . . . . . . . . . . . . . . . . . . . . . . . 19
viii
TABLE DES MATIÈRES
2.4 Les différents types d’études épidémiologiques . . . . . . . . . . . . . . . . . 19
2.4.1 Epidémiologie descriptive . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Epidémiologie étiologique . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Epidémiologie d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Nombre de reproduction de base R0 . . . . . . . . . . . . . . . . . . . 20
2.5 Quelques modèles en épidémiologie . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.1 Les premiers modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 Modèles usuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.3 Modèle déterministe ou stochastique . . . . . . . . . . . . . . . . . . 27
2.5.4 Les différentes modes de transmission . . . . . . . . . . . . . . . . . 28
2.6 Autres modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Modèles appliqués au SIDA . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.2 Modèle SIR appliqué à la grippe . . . . . . . . . . . . . . . . . . . . 29
2.6.3 Modèle SICR d’Anderson-May appliqué à l’hépatite B . . . . . . . 30
2.7 Modèles de réaction diffussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.1 Modèle appliqué à la grippe aviaire-humaine . . . . . . . . . . . . . 32
2.7.2 Modèle appliqué à VIH . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.7.3 Modèle en génétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Sur la stabilité d’un modèle épidémique 34
3.1 Epidémiologie de choléra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1.1 Epidémiologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1.2 Physiopathologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1.3 Formes cliniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2 Modélisation de choléra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.1 Méthode de modélisation . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.2 Dynamique d’un modèle de choléra en fonction de l’âge d’infection 41
3.3 Introduction au problème étudié . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5 Instabilité / Stabilité non linéaire . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.6 Taux d’incidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6.1 Principe de l’action de masse . . . . . . . . . . . . . . . . . . . . . . . 58
3.6.2 Taux d’incidence avec effet psychologique . . . . . . . . . . . . . . . 58
3.6.3 Un taux d’incidence quadratique . . . . . . . . . . . . . . . . . . . . . 59
3.7 Stabilité asymptotique globale non linéaire . . . . . . . . . . . . . . . . . . . 62
ix
TABLE DES MATIÈRES
A Conclusion générale et Perspectives 65
B Alexandre Lyapunov (1857-1918) 66
Bibliography 69
xCôte titre : MAM/0313 En ligne : https://drive.google.com/file/d/1Cv74p-VrmgNfMYDO-qvpOZ-ZXNZu3VUX/view?usp=shari [...] Format de la ressource électronique : Sur la Stabilité de Lyapunov des Modèles Epidémiques SIRS [texte imprimé] / Ouaghlici,Imane, Auteur ; Salim Mesbahi, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (73 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Systèmes de réaction diffusion
Fonction de Lyapunov
Stabilité
Modèle
épidémique, modélisation, SIRS.Index. décimale : 510 Mathématique Résumé : ns ce mémoire, On s’intéresse à l’analyse et la modélisation mathématique
en épidémiologie. Ce travail s'inscrit dans une thématique pluridisciplinaire et son
objectif est d'étudier un modèle épidémique d'infections à immunité acquise non
permanente SIRS. Le taux d'incidence est supposé être une fonction générale non
linéaire des classes sensibles et infectieuses. En utilisant une technique basée sur la
fonction de Lyapunov, nous obtenons les conditions nécessaires et suffisantes pour la
stabilité non linéaire locale des équilibres. Des conditions assurant la stabilité globale
sont également obtenues.Note de contenu : Sommaire
List of Figures xi
1 Généralités et notions de base 1
1.1 Equations différentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Rappel sur la théorie de la stabilité . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Ensemble invariant . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Méthode de Lyapunov . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Principe d’invariance de LaSalle . . . . . . . . . . . . . . . . . . . . . 6
1.2.5 Critère de Routh-Hurwitz . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Espaces fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Opérateurs différentiels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Méthode de Van den Driessche et Watmough pour le calcul de R0 . . . . . 12
2 Modélisation mathématique en épidémiologie 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Termes médicaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3 Modélisation et modèles mathématiques . . . . . . . . . . . . . . . . . . . . 16
2.3.1 Que-est ce qu’un modèle ? . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 Que-est ce qu’un modèle mathématique ? . . . . . . . . . . . . . . . 16
2.3.3 Quel est le rapport d’épidémiologie avec les Maths? . . . . . . . . . 17
2.3.4 Modélisation mathématique en épidémiologie . . . . . . . . . . . . . 17
2.3.5 Processus dynamique de l’infection . . . . . . . . . . . . . . . . . . . 17
2.3.6 Quel est le but de la modélisation ? . . . . . . . . . . . . . . . . . . . 18
2.3.7 Etapes de la modélisation . . . . . . . . . . . . . . . . . . . . . . . . . 19
viii
TABLE DES MATIÈRES
2.4 Les différents types d’études épidémiologiques . . . . . . . . . . . . . . . . . 19
2.4.1 Epidémiologie descriptive . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Epidémiologie étiologique . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Epidémiologie d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Nombre de reproduction de base R0 . . . . . . . . . . . . . . . . . . . 20
2.5 Quelques modèles en épidémiologie . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.1 Les premiers modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 Modèles usuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.3 Modèle déterministe ou stochastique . . . . . . . . . . . . . . . . . . 27
2.5.4 Les différentes modes de transmission . . . . . . . . . . . . . . . . . 28
2.6 Autres modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Modèles appliqués au SIDA . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.2 Modèle SIR appliqué à la grippe . . . . . . . . . . . . . . . . . . . . 29
2.6.3 Modèle SICR d’Anderson-May appliqué à l’hépatite B . . . . . . . 30
2.7 Modèles de réaction diffussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.1 Modèle appliqué à la grippe aviaire-humaine . . . . . . . . . . . . . 32
2.7.2 Modèle appliqué à VIH . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.7.3 Modèle en génétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Sur la stabilité d’un modèle épidémique 34
3.1 Epidémiologie de choléra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1.1 Epidémiologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1.2 Physiopathologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1.3 Formes cliniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2 Modélisation de choléra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.1 Méthode de modélisation . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.2 Dynamique d’un modèle de choléra en fonction de l’âge d’infection 41
3.3 Introduction au problème étudié . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5 Instabilité / Stabilité non linéaire . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.6 Taux d’incidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6.1 Principe de l’action de masse . . . . . . . . . . . . . . . . . . . . . . . 58
3.6.2 Taux d’incidence avec effet psychologique . . . . . . . . . . . . . . . 58
3.6.3 Un taux d’incidence quadratique . . . . . . . . . . . . . . . . . . . . . 59
3.7 Stabilité asymptotique globale non linéaire . . . . . . . . . . . . . . . . . . . 62
ix
TABLE DES MATIÈRES
A Conclusion générale et Perspectives 65
B Alexandre Lyapunov (1857-1918) 66
Bibliography 69
xCôte titre : MAM/0313 En ligne : https://drive.google.com/file/d/1Cv74p-VrmgNfMYDO-qvpOZ-ZXNZu3VUX/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0313 MAM/0313 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sureté de fonctionnement de l'IoV intra-véhicule network Type de document : texte imprimé Auteurs : Baza, fatima ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
WSN
capteur
intégrité
authentificationIndex. décimale : 004 Informatique Résumé : Résumé
La nouvelle génération des systèmes de transport intelligents ITS) verra des véhicules
dotés de plateformes très puissantes répondant pleinement aux exigences de l’internet des objets
bénéficiant des divers environnements cloud. Les occupants de véhicules auront à leur
disposition des capacités d’actions et réactions équivalentes à celles de leur bureau auxquelles
on ajoutera l’abstraction de la mobilité. La technologie aidant, le nombre de capteurs déployés
dans un véhicule et connectés à la console serait conséquent. Un véritable réseau de capteurs
sans fil serait donc embarqué sur un nœud de l’IoV auquel il faudrait assurer une qualité de
service (la tolérance aux fautes, la sécurité) appropriée à la mesure des impératifs de sécurité et
de réactivité temps réelle.
Dans ce travail, nous présentons un nouvel protocole AIVFT dédie aux réseaux des
capteurs sans fil (RCSFs) déployé dans le véhicule avec une nouvelle technique appliquée à ce
type de réseau qui combine entre deux concepts importants :la tolérance au faute et la sécurité
pour protéger les données échangées et détecter les nœuds défaillants et interceptés afin
d’assurer une sureté de fonctionnement d’intra véhicule de l’IOV. Les performances de notre
protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Chapitre 01 : WSN, VANETs, IoV, WSN intra-vehicule
INTRODUCTION GENERALE................................................................................................1
1 Introduction......................................................................................................................... 3
2 Généralités sur les Réseaux de Capteurs sans fils (RCSFs)................................................ 3
2.1 Définition..................................................................................................................... 3
2.2 Caractéristiques d’un réseau de capteurs sans fil ........................................................ 4
3 Les réseaux ad hoc véhiculaires.......................................................................................... 4
3.1 Définition..................................................................................................................... 4
3.2 Caractéristiques des réseaux VANETs........................................................................ 5
3.3 Les applications des réseaux VANETs ....................................................................... 7
3.3.1 Applications pour la sécurité routière (Orienté Véhicule) ................................... 7
3.3.2 Applications de Confort (Orienté Utilisateur)...................................................... 7
3.3.3 Application pour l’optimisation du trafic et aide dans la conduite ...................... 7
3.4 Architecture des réseaux VANETs.............................................................................. 7
3.4.1 Mode de communications Véhicule à Véhicule (V2V) ....................................... 7
3.4.2 Mode de communication Véhicule à Infrastructure (V2I-I2V)............................ 8
3.4.3 Les communications Hybrides (V2V-V2I-I2V) .................................................. 9
3.5 Les défis des VANETs................................................................................................ 9
4 L’Internet des véhicules (IoV).......................................................................................... 10
4.1 Le concept de l’Internet des véhicules ...................................................................... 10
4.2 Les composantes du réseau IoV ................................................................................ 11
4.3 Des Vanets vers l’IoV................................................................................................ 12
4.4 Technologies et applications de l’IoV ....................................................................... 12
4.4.1 Activation de l’IoV............................................................................................. 12
4.4.2 Les applications de l’IoV ................................................................................... 14
4.5 Opportunités et défis de l'IoV.................................................................................... 15
5 WSN intra-véhicule .......................................................................................................... 16
5.1 Les composants vitaux du véhicule ........................................................................... 16
5.2 Exploration du WSN intra-véhicule .......................................................................... 17
5.3 Architecture du WSN intra-véhicule ......................................................................... 17
5.4 Les caractéristiques et défis du WSN intra-Véhicule................................................ 18
5.4.1 Les caractéristiques ............................................................................................ 18
5.4.2 Les défis ............................................................................................................. 18
5.5 Les technologies sans fil dans le véhicule intelligent................................................ 19
5.6 Différents systèmes et capteurs installés dans le véhicule......................................... 20
5.6.1 Capteurs pour la Sécurité ................................................................................... 20
5.6.2 Capteurs de diagnostic ....................................................................................... 22
5.6.3 Capteurs de confort ............................................................................................ 23
5.6.4 Capteurs de surveillance de l'environnement..................................................... 23
6 La sureté de fonctionnement dans les VANETs............................................................... 23
6.1 La securite dans les reseaux VANETs ...................................................................... 24
6.2 La Tolérance aux fautes............................................................................................. 24
6.3 Travaux connexes sur la sécurite et la tolérance au fautes dans les réseau VANETs ...........25
6.4 Travaux connexes sur la sécurité et sureté de fonctionnement d’intra véhicule de l’IoV 26
7 Conclusion ................................................................................................ 27
Chapitre 02 : Présentation et simulation des protocoles proposés
1 Introduction....................................................................................................................... 29
2 La confiance...................................................................................................................... 29
2.1 Définition................................................................................................................... 29
2.2 Les types de confiance............................................................................................... 30
3 Motivations....................................................................................................................... 30
3.1 Techniques de recouvrement des pannes dans les RCSFs ........................................ 31
3.2 Objectif :.................................................................................................................... 31
4 Protocole proposé.............................................................................................................. 32
4.1 Hypothèses................................................................................................................. 32
4.1.1 Modèle de réseau................................................................................................ 32
4.1.2 Modèle de panne et attaque................................................................................ 32
4.1.3 Notations utilisées.............................................................................................. 33
4.2 Description de la première proposition ................................................................... 33
4.3 Choix du langage et de l’environnement d’implémentation ..................................... 34
4.3.1 Algorithme proposé............................................................................................ 35
4.3.2 La phase d’initialisation ..................................................................................... 35
4.3.3 La phase de transmission.................................................................................... 36
4.3.4 La phase de vérification ..................................................................................... 40
4.4 Description de la deuxième proposition .................................................................... 43
4.4.1 Description de l’algorithme proposé .................................................................. 44
5 Evaluation des performances............................................................................................ 51
5.1 Les Métriques de Performance .................................................................................. 51
5.2 Scénario utilisé .......................................................................................................... 51
5.3 La comparaison.......................................................................................................... 51
5.3.1 Les anomalies détectées ..................................................................................... 51
5.3.2 Comparaison selon la quantité des données....................................................... 51
5.3.3 Comparaison selon les anomalies ...................................................................... 52
5.4 La précision ............................................................................................................... 53
6 Conclusion ........................................................................................................................ 55
CONCLUSION GENERALE...................................................................................................56
Bibliographie............................................................................................................................ 58
Côte titre : MAI/0170 En ligne : https://drive.google.com/file/d/1fEw6NwcPVWwkSRTFNW0VfOwInd7jxcrE/view?usp=shari [...] Format de la ressource électronique : Sureté de fonctionnement de l'IoV intra-véhicule network [texte imprimé] / Baza, fatima ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
WSN
capteur
intégrité
authentificationIndex. décimale : 004 Informatique Résumé : Résumé
La nouvelle génération des systèmes de transport intelligents ITS) verra des véhicules
dotés de plateformes très puissantes répondant pleinement aux exigences de l’internet des objets
bénéficiant des divers environnements cloud. Les occupants de véhicules auront à leur
disposition des capacités d’actions et réactions équivalentes à celles de leur bureau auxquelles
on ajoutera l’abstraction de la mobilité. La technologie aidant, le nombre de capteurs déployés
dans un véhicule et connectés à la console serait conséquent. Un véritable réseau de capteurs
sans fil serait donc embarqué sur un nœud de l’IoV auquel il faudrait assurer une qualité de
service (la tolérance aux fautes, la sécurité) appropriée à la mesure des impératifs de sécurité et
de réactivité temps réelle.
Dans ce travail, nous présentons un nouvel protocole AIVFT dédie aux réseaux des
capteurs sans fil (RCSFs) déployé dans le véhicule avec une nouvelle technique appliquée à ce
type de réseau qui combine entre deux concepts importants :la tolérance au faute et la sécurité
pour protéger les données échangées et détecter les nœuds défaillants et interceptés afin
d’assurer une sureté de fonctionnement d’intra véhicule de l’IOV. Les performances de notre
protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Chapitre 01 : WSN, VANETs, IoV, WSN intra-vehicule
INTRODUCTION GENERALE................................................................................................1
1 Introduction......................................................................................................................... 3
2 Généralités sur les Réseaux de Capteurs sans fils (RCSFs)................................................ 3
2.1 Définition..................................................................................................................... 3
2.2 Caractéristiques d’un réseau de capteurs sans fil ........................................................ 4
3 Les réseaux ad hoc véhiculaires.......................................................................................... 4
3.1 Définition..................................................................................................................... 4
3.2 Caractéristiques des réseaux VANETs........................................................................ 5
3.3 Les applications des réseaux VANETs ....................................................................... 7
3.3.1 Applications pour la sécurité routière (Orienté Véhicule) ................................... 7
3.3.2 Applications de Confort (Orienté Utilisateur)...................................................... 7
3.3.3 Application pour l’optimisation du trafic et aide dans la conduite ...................... 7
3.4 Architecture des réseaux VANETs.............................................................................. 7
3.4.1 Mode de communications Véhicule à Véhicule (V2V) ....................................... 7
3.4.2 Mode de communication Véhicule à Infrastructure (V2I-I2V)............................ 8
3.4.3 Les communications Hybrides (V2V-V2I-I2V) .................................................. 9
3.5 Les défis des VANETs................................................................................................ 9
4 L’Internet des véhicules (IoV).......................................................................................... 10
4.1 Le concept de l’Internet des véhicules ...................................................................... 10
4.2 Les composantes du réseau IoV ................................................................................ 11
4.3 Des Vanets vers l’IoV................................................................................................ 12
4.4 Technologies et applications de l’IoV ....................................................................... 12
4.4.1 Activation de l’IoV............................................................................................. 12
4.4.2 Les applications de l’IoV ................................................................................... 14
4.5 Opportunités et défis de l'IoV.................................................................................... 15
5 WSN intra-véhicule .......................................................................................................... 16
5.1 Les composants vitaux du véhicule ........................................................................... 16
5.2 Exploration du WSN intra-véhicule .......................................................................... 17
5.3 Architecture du WSN intra-véhicule ......................................................................... 17
5.4 Les caractéristiques et défis du WSN intra-Véhicule................................................ 18
5.4.1 Les caractéristiques ............................................................................................ 18
5.4.2 Les défis ............................................................................................................. 18
5.5 Les technologies sans fil dans le véhicule intelligent................................................ 19
5.6 Différents systèmes et capteurs installés dans le véhicule......................................... 20
5.6.1 Capteurs pour la Sécurité ................................................................................... 20
5.6.2 Capteurs de diagnostic ....................................................................................... 22
5.6.3 Capteurs de confort ............................................................................................ 23
5.6.4 Capteurs de surveillance de l'environnement..................................................... 23
6 La sureté de fonctionnement dans les VANETs............................................................... 23
6.1 La securite dans les reseaux VANETs ...................................................................... 24
6.2 La Tolérance aux fautes............................................................................................. 24
6.3 Travaux connexes sur la sécurite et la tolérance au fautes dans les réseau VANETs ...........25
6.4 Travaux connexes sur la sécurité et sureté de fonctionnement d’intra véhicule de l’IoV 26
7 Conclusion ................................................................................................ 27
Chapitre 02 : Présentation et simulation des protocoles proposés
1 Introduction....................................................................................................................... 29
2 La confiance...................................................................................................................... 29
2.1 Définition................................................................................................................... 29
2.2 Les types de confiance............................................................................................... 30
3 Motivations....................................................................................................................... 30
3.1 Techniques de recouvrement des pannes dans les RCSFs ........................................ 31
3.2 Objectif :.................................................................................................................... 31
4 Protocole proposé.............................................................................................................. 32
4.1 Hypothèses................................................................................................................. 32
4.1.1 Modèle de réseau................................................................................................ 32
4.1.2 Modèle de panne et attaque................................................................................ 32
4.1.3 Notations utilisées.............................................................................................. 33
4.2 Description de la première proposition ................................................................... 33
4.3 Choix du langage et de l’environnement d’implémentation ..................................... 34
4.3.1 Algorithme proposé............................................................................................ 35
4.3.2 La phase d’initialisation ..................................................................................... 35
4.3.3 La phase de transmission.................................................................................... 36
4.3.4 La phase de vérification ..................................................................................... 40
4.4 Description de la deuxième proposition .................................................................... 43
4.4.1 Description de l’algorithme proposé .................................................................. 44
5 Evaluation des performances............................................................................................ 51
5.1 Les Métriques de Performance .................................................................................. 51
5.2 Scénario utilisé .......................................................................................................... 51
5.3 La comparaison.......................................................................................................... 51
5.3.1 Les anomalies détectées ..................................................................................... 51
5.3.2 Comparaison selon la quantité des données....................................................... 51
5.3.3 Comparaison selon les anomalies ...................................................................... 52
5.4 La précision ............................................................................................................... 53
6 Conclusion ........................................................................................................................ 55
CONCLUSION GENERALE...................................................................................................56
Bibliographie............................................................................................................................ 58
Côte titre : MAI/0170 En ligne : https://drive.google.com/file/d/1fEw6NwcPVWwkSRTFNW0VfOwInd7jxcrE/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0170 MAI/0170 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sureté de fonctionnement des Réseaux de Capteurs Médicaux Type de document : texte imprimé Auteurs : Bouldjadj,Samir ; Aliouat ,Zibouda Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (89 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sensible à l'énergie, protocoles de routage
Sensible à la chaleur
Débit
Réseaux sans fil corporelsIndex. décimale : 004 Informatique Résumé : Les réseaux sans fil corporels (WBANs) sont l'une des technologies les plus prometteuses. Le faible coût des biocapteurs et leur grande variété permettent une diversité d'applications WBAN qui peuvent améliorer la qualité de vie et les services de soins médicaux. Ces capteurs doivent communiquer entre eux sans fil. Cette communication et les autres activités des capteurs produisent de la chaleur provoquant une élévation de la température. Cette température ne doit pas être très élevée car elle peut endommager les organes sensibles du corps et les tissus environnants. Les protocoles de routage à base de température est la classe de protocoles de routage pour les WBANs proposés pour résoudre ce problème. De nombreux protocoles ont été proposés au cours de la dernière décennie et demie. Dans cette thèse, nous proposons HTTRP, un nouveau protocole de routage pour les WBANs introduisant un nouveau mécanisme de sélection de route qui vise à réduire la surchauffe des capteurs et à équilibrer leur consommation d'énergie. Ce mécanisme est basé sur une fonction qui prend en compte l'énergie résiduelle des noeuds capteurs et leur température lors du choix du prochain noeud relais. Les résultats de la simulation effectuée montrent que notre protocole HTTRP a de meilleures performances en termes de durée de vie du réseau, d'équilibrage de charge, d'élévation de température et de débit par rapport à un représentant de TARP qui est le protocole TARA. Côte titre : DI/0048 En ligne : https://drive.google.com/file/d/1zp7jOni1LrhW-Ek3Tm2hlIgaw0l1bDIQ/view?usp=shari [...] Format de la ressource électronique : Sureté de fonctionnement des Réseaux de Capteurs Médicaux [texte imprimé] / Bouldjadj,Samir ; Aliouat ,Zibouda . - [S.l.] : Setif:UFA, 2020 . - 1 vol (89 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sensible à l'énergie, protocoles de routage
Sensible à la chaleur
Débit
Réseaux sans fil corporelsIndex. décimale : 004 Informatique Résumé : Les réseaux sans fil corporels (WBANs) sont l'une des technologies les plus prometteuses. Le faible coût des biocapteurs et leur grande variété permettent une diversité d'applications WBAN qui peuvent améliorer la qualité de vie et les services de soins médicaux. Ces capteurs doivent communiquer entre eux sans fil. Cette communication et les autres activités des capteurs produisent de la chaleur provoquant une élévation de la température. Cette température ne doit pas être très élevée car elle peut endommager les organes sensibles du corps et les tissus environnants. Les protocoles de routage à base de température est la classe de protocoles de routage pour les WBANs proposés pour résoudre ce problème. De nombreux protocoles ont été proposés au cours de la dernière décennie et demie. Dans cette thèse, nous proposons HTTRP, un nouveau protocole de routage pour les WBANs introduisant un nouveau mécanisme de sélection de route qui vise à réduire la surchauffe des capteurs et à équilibrer leur consommation d'énergie. Ce mécanisme est basé sur une fonction qui prend en compte l'énergie résiduelle des noeuds capteurs et leur température lors du choix du prochain noeud relais. Les résultats de la simulation effectuée montrent que notre protocole HTTRP a de meilleures performances en termes de durée de vie du réseau, d'équilibrage de charge, d'élévation de température et de débit par rapport à un représentant de TARP qui est le protocole TARA. Côte titre : DI/0048 En ligne : https://drive.google.com/file/d/1zp7jOni1LrhW-Ek3Tm2hlIgaw0l1bDIQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0048 DI/0048 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Surface de Riemann Type de document : texte imprimé Auteurs : Sahli ,Soumia, Auteur ; Krachni,Mostafa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (35 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Surface de Riemann
Groupe des automorphismes
Equations algébrique
Domaine fondamentalIndex. décimale : 510 Mathématique Résumé : Dans ce mémoire, on s’intéresse à l’étude de surface de Riemann qui se présente comme une variété
complexe de dimension complexe 1, cette notion a été introduite par Bernhard Riemann. On explique aussi les
trois exemples simpelent connexes des surfaces de Riemann et leurs groupes des automorphismes.
Dans ce travail, nous avons abordé l’étude de surfaces construites à partir d’équation algébres et le domaine
fondamental de l’action du groupe des matrices inversibles complexes dont le déterminant égal à 1 sur le demiplan
supérieur.Note de contenu :
Sommaire
Introduction 1
1 Généralités sur les surfaces de Riemann 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Surface de Riemann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les trois exemples de surfaces de Riemann simplement connexes . . . . . 8
1.3.1 Le plan C : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 La sphére de Riemann C ou CP1 : . . . . . . . . . . . . . . . . . 9
1.4 Les automorphismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Exemples de groupes dÂ’automorphismes . . . . . . . . . . . . . . . . . . . 13
2 Surfaces construites à partir d’équations algèbriques et Opération de
SL (2;Z) sur H : 18
2.1 Introduction : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 L’étude de surfaces construites à partir d’équations algèbriques : . . . . . 19
2.2.1 M est compact : . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.2 Cartes sont conformément liées : . . . . . . . . . . . . . . . . 23
2.2.3 Topologie de M : . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Opération de SL (2;Z) sur H : . . . . . . . . . . . . . . . . . . . . . . . . 29
Bibliographie 35
1Côte titre : MAM/0342 En ligne : https://drive.google.com/file/d/1XlZ_wnjKu4SMqGoyEXUZCMHhhHlTK-VT/view?usp=shari [...] Format de la ressource électronique : Surface de Riemann [texte imprimé] / Sahli ,Soumia, Auteur ; Krachni,Mostafa, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (35 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Surface de Riemann
Groupe des automorphismes
Equations algébrique
Domaine fondamentalIndex. décimale : 510 Mathématique Résumé : Dans ce mémoire, on s’intéresse à l’étude de surface de Riemann qui se présente comme une variété
complexe de dimension complexe 1, cette notion a été introduite par Bernhard Riemann. On explique aussi les
trois exemples simpelent connexes des surfaces de Riemann et leurs groupes des automorphismes.
Dans ce travail, nous avons abordé l’étude de surfaces construites à partir d’équation algébres et le domaine
fondamental de l’action du groupe des matrices inversibles complexes dont le déterminant égal à 1 sur le demiplan
supérieur.Note de contenu :
Sommaire
Introduction 1
1 Généralités sur les surfaces de Riemann 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Surface de Riemann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les trois exemples de surfaces de Riemann simplement connexes . . . . . 8
1.3.1 Le plan C : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 La sphére de Riemann C ou CP1 : . . . . . . . . . . . . . . . . . 9
1.4 Les automorphismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Exemples de groupes dÂ’automorphismes . . . . . . . . . . . . . . . . . . . 13
2 Surfaces construites à partir d’équations algèbriques et Opération de
SL (2;Z) sur H : 18
2.1 Introduction : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 L’étude de surfaces construites à partir d’équations algèbriques : . . . . . 19
2.2.1 M est compact : . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.2 Cartes sont conformément liées : . . . . . . . . . . . . . . . . 23
2.2.3 Topologie de M : . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Opération de SL (2;Z) sur H : . . . . . . . . . . . . . . . . . . . . . . . . 29
Bibliographie 35
1Côte titre : MAM/0342 En ligne : https://drive.google.com/file/d/1XlZ_wnjKu4SMqGoyEXUZCMHhhHlTK-VT/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0342 MAM/0342 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Surface de Riemann attachée a une courbe algébrique Type de document : texte imprimé Auteurs : Lamia Kaddour ; Krachni ,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (31 f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Algèbre et géométrie Côte titre : MAM/0193 En ligne : https://drive.google.com/file/d/18NCehsjo_PF0papoBMsM3J3JQ-kxvGx1/view?usp=shari [...] Format de la ressource électronique : Surface de Riemann attachée a une courbe algébrique [texte imprimé] / Lamia Kaddour ; Krachni ,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (31 f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Algèbre et géométrie Côte titre : MAM/0193 En ligne : https://drive.google.com/file/d/18NCehsjo_PF0papoBMsM3J3JQ-kxvGx1/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0193 MAM/0193 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkLes swarm intelligents dans le domaine des RCSFs / Guellati,amina
PermalinkPermalinkPermalinkPermalinkSynthèse d’agents de complexation des métaux de transition / NEMMOUR, F.Hadjer
PermalinkSynthèse, approche théorique d’une base de schiff et étude des propriétés inhibitrice de la corrosion d’un acier XC48 / Meriem Bachmar
PermalinkPermalink