University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Joint Cooperative Routing with QoS-aware Distance-based Scheduling Type de document : texte imprimé Auteurs : Mahgoun, Oussama, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (47 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : WSN
MAC
Routage
Protocoles Cross-layer
Methodes bio-inspireesIndex. décimale : 004 - Informatique Résumé : L'exigence d'un fonctionnement a faible consommation d'energie est l'une des con-
traintes importantes guidant la conception des protocoles de routage dans les WSN car
chaque nud est alimente par une source d'alimentation limitee et generalement ir-
remplacable. La faible latence doit egalement ^etre assuree en particulier dans les WSN
critiques comme dans les applications de sante ou d'industrie. De nombreux protocoles
de routage hierarchique ont ete developpes. Cependant, la majorite de ces protocoles
ont certaines limites.
Le travail vise a assurer une optimisation de l'energie et de la latence gr^ace au
routage s'appuiant sur le TDMA. Il s'agit de trouver une solution ecace dans les
couches Routage et MAC ensemble.Côte titre : MAI/0369 En ligne : https://drive.google.com/file/d/1BMt93SDR747w0CXqdP0omj0OYwYCcznC/view?usp=shari [...] Format de la ressource électronique : Joint Cooperative Routing with QoS-aware Distance-based Scheduling [texte imprimé] / Mahgoun, Oussama, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (47 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : WSN
MAC
Routage
Protocoles Cross-layer
Methodes bio-inspireesIndex. décimale : 004 - Informatique Résumé : L'exigence d'un fonctionnement a faible consommation d'energie est l'une des con-
traintes importantes guidant la conception des protocoles de routage dans les WSN car
chaque nud est alimente par une source d'alimentation limitee et generalement ir-
remplacable. La faible latence doit egalement ^etre assuree en particulier dans les WSN
critiques comme dans les applications de sante ou d'industrie. De nombreux protocoles
de routage hierarchique ont ete developpes. Cependant, la majorite de ces protocoles
ont certaines limites.
Le travail vise a assurer une optimisation de l'energie et de la latence gr^ace au
routage s'appuiant sur le TDMA. Il s'agit de trouver une solution ecace dans les
couches Routage et MAC ensemble.Côte titre : MAI/0369 En ligne : https://drive.google.com/file/d/1BMt93SDR747w0CXqdP0omj0OYwYCcznC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0369 MAI/0369 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Kinetic study of the metastable phase in 12-carat gold alloys Type de document : texte imprimé Auteurs : Sarra Amara ; Imene Lamiri, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol. (59 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Alliages d'or 12 carats Index. décimale : 530 Physique Note de contenu :
contents
General introduction ............................................................................................................................... 1
ChapterI: order-disorder transformations ........................................................................................... 2
Introduction ........................................................................................................................................... 3
I.1. Definition of Alloy .............................................................................................................................. 3
I.2. Solid solutions ................................................................................................................................. 4
I.2.1. Types of solid solutions .................................................................................................................. 4
I.2.1.1. Interstitial Solid Solution ............................................................................................................ 4
I.2.1.2. Substitutional Solid Solutions ...................................................................................................... 5
I.3. Order and disorder in solid solutions ................................................................................................ 5
b- Ordered solid solution ........................................................................................................................ 5
I.4. Definition of the phase transformation ............................................................................................ 5
I.5. Order in alloys .................................................................................................................................. 6
I.6.1 Variation of the order parameter with the temperature ............................................................... 7
I.6.2. The Influence of the order on the physical properties of the alloys .............................................. 9
I.6.3. Defects in structures .................................................................................................................... 12
I.7. Characteristics and ordering process in AuCu and AuCuAg systems ............................................. 18
I.7.1.1. Order-disorder transitions in the AuCu binary system. ................................................... 18
I.7.1.2. Equilibrium phase diagram of AuCu binary system ......................................................... 18
I.7.1.3. Setting in order in the AuCu3 alloy .................................................................................... 20
I.7.1.4. The ordered phase AuCu .................................................................................................. 21
I.7.1.5. The ordered phase Au3Cu ................................................................................................ 22
I.7.1.6. Stability of AuCuII phase .................................................................................................. 22
I.7.2. Order-disorder transitions in the AuCuAg ternary system ................................................. 23
Bibliography ......................................................................................................................................... 25
Chapter II: Materials and methods ....................................................................................................26
Introduction: ........................................................................................................................................ 27
II. Materials and methods ..................................................................................................................... 27
II.1. Preparation of the alloys ................................................................................................................ 27
II-2. Characterization ............................................................................................................................. 28
II.2.1. Thermal analyses ................................................................................................................. 28
II.2.2 Morphological analyzes ........................................................................................................ 28
II.2.3 furtherused techniques ....................................................................................................... 28
II.3. The used characterization techniques .......................................................................................... 29
II.3.1. Electron Probe Microanalysis (EPMA) ......................................................................................... 29
II.3.2. The X-ray diffraction .................................................................................................................... 30
II.3.3. Differential scanning calorimetry: ............................................................................................... 31
II.3.4. Dilatometric analyses: ................................................................................................................. 32
II.3.5. Scanning Electron Microscopy (SEM) ......................................................................................... 33
II.3.6. Scanning Tunneling Microscopy (STM) ....................................................................................... 34
II.3.7. X-Ray Photoelectron Spectroscopy (XPS) .................................................................................. 37
IV. Conclusion ....................................................................................................................................... 38
Chapter III : Results and discussions ..................................................................................................40
III. Results and discussions .................................................................................................................... 41
Introduction: ........................................................................................................................................ 41
III.1. Results of previous experiments on AuCu equiatomic system: .................................................... 41
III.2.1. DSC and Dilatometric studies: .................................................................................................... 41
III.2.2. Morphological study (SEM and STM) ......................................................................................... 45
III.2.2.1. SEM study from the disordered state ..................................................................................... 45
III.2.2.2. SEM study from the ordered state .......................................................................................... 52
III.2.2.3. STM study ............................................................................................................................... 53
II.2.3. Further techniques ...................................................................................................................... 56
III.3. Conclusion .................................................................................................................................... 58Côte titre : MAPH/0474 En ligne : https://drive.google.com/file/d/10CctagemNUnilEVTXVwAD1srp8W8tGs5/view?usp=shari [...] Format de la ressource électronique : Kinetic study of the metastable phase in 12-carat gold alloys [texte imprimé] / Sarra Amara ; Imene Lamiri, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol. (59 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Alliages d'or 12 carats Index. décimale : 530 Physique Note de contenu :
contents
General introduction ............................................................................................................................... 1
ChapterI: order-disorder transformations ........................................................................................... 2
Introduction ........................................................................................................................................... 3
I.1. Definition of Alloy .............................................................................................................................. 3
I.2. Solid solutions ................................................................................................................................. 4
I.2.1. Types of solid solutions .................................................................................................................. 4
I.2.1.1. Interstitial Solid Solution ............................................................................................................ 4
I.2.1.2. Substitutional Solid Solutions ...................................................................................................... 5
I.3. Order and disorder in solid solutions ................................................................................................ 5
b- Ordered solid solution ........................................................................................................................ 5
I.4. Definition of the phase transformation ............................................................................................ 5
I.5. Order in alloys .................................................................................................................................. 6
I.6.1 Variation of the order parameter with the temperature ............................................................... 7
I.6.2. The Influence of the order on the physical properties of the alloys .............................................. 9
I.6.3. Defects in structures .................................................................................................................... 12
I.7. Characteristics and ordering process in AuCu and AuCuAg systems ............................................. 18
I.7.1.1. Order-disorder transitions in the AuCu binary system. ................................................... 18
I.7.1.2. Equilibrium phase diagram of AuCu binary system ......................................................... 18
I.7.1.3. Setting in order in the AuCu3 alloy .................................................................................... 20
I.7.1.4. The ordered phase AuCu .................................................................................................. 21
I.7.1.5. The ordered phase Au3Cu ................................................................................................ 22
I.7.1.6. Stability of AuCuII phase .................................................................................................. 22
I.7.2. Order-disorder transitions in the AuCuAg ternary system ................................................. 23
Bibliography ......................................................................................................................................... 25
Chapter II: Materials and methods ....................................................................................................26
Introduction: ........................................................................................................................................ 27
II. Materials and methods ..................................................................................................................... 27
II.1. Preparation of the alloys ................................................................................................................ 27
II-2. Characterization ............................................................................................................................. 28
II.2.1. Thermal analyses ................................................................................................................. 28
II.2.2 Morphological analyzes ........................................................................................................ 28
II.2.3 furtherused techniques ....................................................................................................... 28
II.3. The used characterization techniques .......................................................................................... 29
II.3.1. Electron Probe Microanalysis (EPMA) ......................................................................................... 29
II.3.2. The X-ray diffraction .................................................................................................................... 30
II.3.3. Differential scanning calorimetry: ............................................................................................... 31
II.3.4. Dilatometric analyses: ................................................................................................................. 32
II.3.5. Scanning Electron Microscopy (SEM) ......................................................................................... 33
II.3.6. Scanning Tunneling Microscopy (STM) ....................................................................................... 34
II.3.7. X-Ray Photoelectron Spectroscopy (XPS) .................................................................................. 37
IV. Conclusion ....................................................................................................................................... 38
Chapter III : Results and discussions ..................................................................................................40
III. Results and discussions .................................................................................................................... 41
Introduction: ........................................................................................................................................ 41
III.1. Results of previous experiments on AuCu equiatomic system: .................................................... 41
III.2.1. DSC and Dilatometric studies: .................................................................................................... 41
III.2.2. Morphological study (SEM and STM) ......................................................................................... 45
III.2.2.1. SEM study from the disordered state ..................................................................................... 45
III.2.2.2. SEM study from the ordered state .......................................................................................... 52
III.2.2.3. STM study ............................................................................................................................... 53
II.2.3. Further techniques ...................................................................................................................... 56
III.3. Conclusion .................................................................................................................................... 58Côte titre : MAPH/0474 En ligne : https://drive.google.com/file/d/10CctagemNUnilEVTXVwAD1srp8W8tGs5/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0474 MAPH/0474 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleLaméthod de newton régularisée avec correction pour l'optimisation convexe sans contraintes / Larabi,Yasmina
![]()
Titre : Laméthod de newton régularisée avec correction pour l'optimisation convexe sans contraintes Type de document : texte imprimé Auteurs : Larabi,Yasmina, Auteur ; Benterki,DJ, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Méthode de newton Régularisée
Technique de correction
Optimisation sans contraintesIndex. décimale : 510 Mathématique Note de contenu : Sommaire
Introduction 2
1 Rappel sur lÂ’analyse convexe 6
1.1 Ensemble convexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Fonctions convexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Convexité et la dérivée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Caractérisation de la convexité en termes du Hessien . . . . . . . . . . . 9
1.5 Caractérisation de la convexité en termes du gradient . . . . . . . . . . . 10
1.6 Résultats d’existence et d’unicité d’un problème d’optimisation sans contraintes 11
1.6.1 Conditions nécessaires . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Conditions nécessaires et su¢ santes . . . . . . . . . . . . . . . . . 11
2 Méthodes de résolution d’un problème d’optimisation sans contraintes 13
2.1 Méthodes de descente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Principe et algorithme des méthodes de descente . . . . . . . . . . 13
2.2 Méthode de gradient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.1 Principe et algorithme des méthodes de gradient . . . . . . . . . . 15
2.3 Méthode du gradient conjuguée . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.1 Principe et algorithme des méthodes du gradient conjuguée . . . . 16
2.3.2 Convergence de la méthode du gradient conjuguée . . . . . . . . . 18
1
2.4 Méthode de Newton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Principe et algorithme de la méthode de Newton . . . . . . . . . . 18
2.4.2 Convergence de la méthode de Newton . . . . . . . . . . . . . . . 20
2.4.3 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Méthode Quasi-Newton . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Méthode de correction de rang un . . . . . . . . . . . . . . . . . . 24
2.5.3 Méthode de Davidon-Fletcher-Powell (DFP) . . . . . . . . . . . . 27
2.5.4 Méthode de Broyden-Fletcher-Goldfarb-Shanno (BFGS) . . . . . 30
3 Méthode de Newton régularisée avec correction pour l’optimisation
convexe sans contraintes 33
3.1 Principe de la méthode de Newton régularisée avec correction . . . . . . 33
3.2 LÂ’algorithme et sa convergence globale . . . . . . . . . . . . . . . . . . . 35
3.2.1 Algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Convergence de la méthode de Newton régularisée avec correction 40
3.3 Implémentation numérique . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion 46
BibliographieCôte titre : MAM/0296 En ligne : https://drive.google.com/file/d/1_wEs-ZOtZQLaJesyZumw1i7uSkO2ajkW/view?usp=shari [...] Format de la ressource électronique : Laméthod de newton régularisée avec correction pour l'optimisation convexe sans contraintes [texte imprimé] / Larabi,Yasmina, Auteur ; Benterki,DJ, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Méthode de newton Régularisée
Technique de correction
Optimisation sans contraintesIndex. décimale : 510 Mathématique Note de contenu : Sommaire
Introduction 2
1 Rappel sur lÂ’analyse convexe 6
1.1 Ensemble convexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Fonctions convexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Convexité et la dérivée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Caractérisation de la convexité en termes du Hessien . . . . . . . . . . . 9
1.5 Caractérisation de la convexité en termes du gradient . . . . . . . . . . . 10
1.6 Résultats d’existence et d’unicité d’un problème d’optimisation sans contraintes 11
1.6.1 Conditions nécessaires . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Conditions nécessaires et su¢ santes . . . . . . . . . . . . . . . . . 11
2 Méthodes de résolution d’un problème d’optimisation sans contraintes 13
2.1 Méthodes de descente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Principe et algorithme des méthodes de descente . . . . . . . . . . 13
2.2 Méthode de gradient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.1 Principe et algorithme des méthodes de gradient . . . . . . . . . . 15
2.3 Méthode du gradient conjuguée . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.1 Principe et algorithme des méthodes du gradient conjuguée . . . . 16
2.3.2 Convergence de la méthode du gradient conjuguée . . . . . . . . . 18
1
2.4 Méthode de Newton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Principe et algorithme de la méthode de Newton . . . . . . . . . . 18
2.4.2 Convergence de la méthode de Newton . . . . . . . . . . . . . . . 20
2.4.3 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Méthode Quasi-Newton . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Méthode de correction de rang un . . . . . . . . . . . . . . . . . . 24
2.5.3 Méthode de Davidon-Fletcher-Powell (DFP) . . . . . . . . . . . . 27
2.5.4 Méthode de Broyden-Fletcher-Goldfarb-Shanno (BFGS) . . . . . 30
3 Méthode de Newton régularisée avec correction pour l’optimisation
convexe sans contraintes 33
3.1 Principe de la méthode de Newton régularisée avec correction . . . . . . 33
3.2 LÂ’algorithme et sa convergence globale . . . . . . . . . . . . . . . . . . . 35
3.2.1 Algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Convergence de la méthode de Newton régularisée avec correction 40
3.3 Implémentation numérique . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion 46
BibliographieCôte titre : MAM/0296 En ligne : https://drive.google.com/file/d/1_wEs-ZOtZQLaJesyZumw1i7uSkO2ajkW/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0296 MAM/0296 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : LiF : Mg,Ti thermoluminescence kinetic parameters determination using computerized glow curve deconvolution (CGCD) technique and suitable traps model Type de document : texte imprimé Auteurs : Bensebaa,Mohamed, Auteur ; Fayçal Kharfi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Physique Index. décimale : 530 Physique Côte titre : MAPH/0386 En ligne : https://drive.google.com/file/d/1r8TK_pZe4iSxe0WRAHX-WM-8-PYJeGA8/view?usp=shari [...] Format de la ressource électronique : LiF : Mg,Ti thermoluminescence kinetic parameters determination using computerized glow curve deconvolution (CGCD) technique and suitable traps model [texte imprimé] / Bensebaa,Mohamed, Auteur ; Fayçal Kharfi, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Physique Index. décimale : 530 Physique Côte titre : MAPH/0386 En ligne : https://drive.google.com/file/d/1r8TK_pZe4iSxe0WRAHX-WM-8-PYJeGA8/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0386 MAPH/0386 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Load balancing in favor of the high availability of FTP servers Type de document : texte imprimé Auteurs : HAMMOUDI, Sarra ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (68f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Équilibrage de charge, Système multi-agents, Protocole des enchères,
CLoud-computing, répartiteur, cluster de serveurs.Index. décimale : 004 Informatique Résumé : Résumé
Notre contribution consiste à proposer une solution optimale pour le dépot et la
lecture des différents fichiers sur un cluster de serveur. En effet, nous avons proposé une
architecture basée spécialisation et utilisant le paradigme des systèmes multi-agents.
Nous avons bien evalué, lors du déploiement de notre solution, le temps d’exécution
et le temps réponse pour chaque type de requête et pour chaque type de fichier. En
comparant les résultats de notre architecture avec l’architecure classique, nous avons
constaté un gain clair.
La validation a été réalisée sous Jade/Java et a généré des résultats satisfaisants.
Note de contenu : Contents
1 Load Balancing 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Load Balancing definition . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Workload definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Load Index definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Properties assured by load balancing Algorithm . . . . . . . . . . . . . 4
1.6 Main Goals of load balancing . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Classification of the different approaches of load balancing . . . . . . . 5
1.7.1 Dynamic Vs Static . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7.1.1 Dynamic Approach: . . . . . . . . . . . . . . . . . . . 5
1.7.1.2 Static Approach: . . . . . . . . . . . . . . . . . . . . . 5
1.7.2 Centralised Vs distributed approach . . . . . . . . . . . . . . . . 5
1.7.2.1 Centralised appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.2.2 Distributed appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.3 Global approach Vs local approach: . . . . . . . . . . . . . . . . 6
1.7.3.1 Global approach: . . . . . . . . . . . . . . . . . . . . . 6
1.7.3.2 Local approach: . . . . . . . . . . . . . . . . . . . . . . 6
1.7.4 Source-initiative approach Vs receiver-initiative approach . . . . 6
1.7.4.1 Source-initiative: . . . . . . . . . . . . . . . . . . . . . 6
1.7.4.2 receiver-initiative: . . . . . . . . . . . . . . . . . . . . 6
1.8 Politics and mechanisms classification of load balancing . . . . . . . . . 6
1.8.1 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8.1.1 Participation policy . . . . . . . . . . . . . . . . . . . 7
1.8.1.2 Location selection policy . . . . . . . . . . . . . . . . . 8
1.8.1.3 Candidate Selection Policy . . . . . . . . . . . . . . . . 8
1.8.2 Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8.2.1 Load Metric Mechanism . . . . . . . . . . . . . . . . . 8
1.8.2.2 Load communication Mechanism . . . . . . . . . . . . 8
1.8.2.3 Transfer Mechanism . . . . . . . . . . . . . . . . . . . 8
1.9 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.1 Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.2 Central Manager Algorithm . . . . . . . . . . . . . . . . . . . . 10
1.9.3 Threshold Algorithm . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9.4 Random Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.5 Load vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.6 Contract-Net . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Active- Standby Scenario . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Active- Active Scenario . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Multi-Agents Systems 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Agent Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Categories of software intelligent agents . . . . . . . . . . . . . . . . . . 18
2.3.1 Information agent . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Cooperation agents . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Transaction agents . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Reactivity VS Cognition . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.1 Reactivity . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.2 Cognition . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Stationary VS Mobility . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.1 Mobility . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.2 Stationary . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 reasoning / learning . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Autonomy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.5 Communication/cooperation . . . . . . . . . . . . . . . . . . . . 20
2.4.6 BDIarchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Multi-agents systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Distributed problem solving . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Communication between agents . . . . . . . . . . . . . . . . . . . . . . 23
2.7.1 Communication by sharing information . . . . . . . . . . . . . . 23
2.7.1.1 Communication via Blackboard . . . . . . . . . . . . . 23
2.7.2 Communication by sending messages . . . . . . . . . . . . . . . 25
2.7.2.1 The advantages . . . . . . . . . . . . . . . . . . . . . . 25
2.7.2.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . 26
2.8 The interaction in a multi-agents system . . . . . . . . . . . . . . . . . 26
2.8.1 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.2 Coordination . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.8.3 Negociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9 communication language . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9.1 Knowledge Query Manipulation Language . . . . . . . . . . . . 27
2.9.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 State of the art 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Classification of load balancing schemes . . . . . . . . . . . . . . . . . . 29
3.2.1 Client-based approach . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.2 DNS-based approach . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.2.1 DNS-Round Robin . . . . . . . . . . . . . . . . . . . . 30
3.2.3 Dispatcher-based approach . . . . . . . . . . . . . . . . . . . . . 30
3.2.4 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Dispatcher-based Scheduling Algorithms . . . . . . . . . . . . . . . . . 31
3.3.1 Round-Robin (RR) Algorithm . . . . . . . . . . . . . . . . . . . 31
3.3.2 Least Connection (LC) Algorithm . . . . . . . . . . . . . . . . . 31
3.3.3 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 31
3.4 load balancing algorithm based on round robin in Virtual Machine (VM)
environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.5 Central Load Balancing Decision Model . . . . . . . . . . . . . . . . . . 32
3.6 Implementation of Cloud Computing By Using Short Job Scheduling . 33
3.7 Dynamic Load Balancing in Cloud-Based Multimedia System Using Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.8 Cloud Computing case . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.9 Duel Direction Downloading Algorithm from FTP server . . . . . . . . 34
3.10 Ant Colony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.11 Honey Bee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.12 Related Work in Multiagent system . . . . . . . . . . . . . . . . . . . . 35
3.12.1 Description of differents agents . . . . . . . . . . . . . . . . . . 36
3.12.1.1 Supervisor agent . . . . . . . . . . . . . . . . . . . . . 36
3.12.1.2 Agent stock manager . . . . . . . . . . . . . . . . . . . 36
3.12.1.3 The agent Prevention . . . . . . . . . . . . . . . . . . 36
3.12.1.4 Coordinator acquaintances in group . . . . . . . . . . . 36
3.12.1.5 Inter-Groups Coordinator . . . . . . . . . . . . . . . . 36
3.13 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4 A distributed resources-balancing based specialization 39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3 The methodology we used to reach our objectives . . . . . . . . . . . . 40
4.4 Characteristics we took into acount . . . . . . . . . . . . . . . . . . . . 40
4.5 Proposition of the architecture . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 The amelioration of Contract-Net protocol . . . . . . . . . . . . 43
4.5.2 The collect of the updated information before the coming of the
clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6 Description of differents agents . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1 Agents located in the resource manager . . . . . . . . . . . . . . 47
4.6.1.1 Principal-Agent . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1.2 Principal-Agent Script . . . . . . . . . . . . . . . . . . 47
4.6.2 Agents located in the Video Cluster head . . . . . . . . . . . . 48
4.6.2.1 Agent-Video-Supervisor . . . . . . . . . . . . . . . . . 48
4.6.2.2 Agent-Video-Supervisor script . . . . . . . . . . . . . . 48
4.6.2.3 Agent-Video-Annuaire . . . . . . . . . . . . . . . . . . 48
4.6.2.4 Agent-Video-Annuaire Script . . . . . . . . . . . . . . 48
4.6.3 Agents located in the servers in the Video cluster . . . . . . . . 50
4.6.3.1 Agent-Surveillance . . . . . . . . . . . . . . . . . . . . 50
4.6.3.2 Agent-Surveillance Script . . . . . . . . . . . . . . . . 50
4.6.3.3 Agent-Monitor . . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.4 Agent-Supervisor . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.5 Agent-Supervisor Script . . . . . . . . . . . . . . . . . 50
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5 Implementation and results 53
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2 Multi-agent systems development platform . . . . . . . . . . . . . . . . 53
5.2.1 The MADKIT Platform . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2 The JADE Platform . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Why JADE Platform ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4 Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 The Agents behaviors: . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Tha Principal-Agent Behavior . . . . . . . . . . . . . . . . . . . 57
5.5.2 The Agent-Video-Supervisor Behavior . . . . . . . . . . . . . . 58
5.5.3 The Agent-Video-Annuaire Behavior . . . . . . . . . . . . . . . 59
5.5.4 The Agent-Monitor Behavior . . . . . . . . . . . . . . . . . . . 59
5.6 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Côte titre : MAI/0081 En ligne : https://drive.google.com/file/d/1kj-Mw2wm2eot0n-zfw5x_oh4oFk1rErg/view?usp=shari [...] Format de la ressource électronique : Load balancing in favor of the high availability of FTP servers [texte imprimé] / HAMMOUDI, Sarra ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (68f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Équilibrage de charge, Système multi-agents, Protocole des enchères,
CLoud-computing, répartiteur, cluster de serveurs.Index. décimale : 004 Informatique Résumé : Résumé
Notre contribution consiste à proposer une solution optimale pour le dépot et la
lecture des différents fichiers sur un cluster de serveur. En effet, nous avons proposé une
architecture basée spécialisation et utilisant le paradigme des systèmes multi-agents.
Nous avons bien evalué, lors du déploiement de notre solution, le temps d’exécution
et le temps réponse pour chaque type de requête et pour chaque type de fichier. En
comparant les résultats de notre architecture avec l’architecure classique, nous avons
constaté un gain clair.
La validation a été réalisée sous Jade/Java et a généré des résultats satisfaisants.
Note de contenu : Contents
1 Load Balancing 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Load Balancing definition . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Workload definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Load Index definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Properties assured by load balancing Algorithm . . . . . . . . . . . . . 4
1.6 Main Goals of load balancing . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Classification of the different approaches of load balancing . . . . . . . 5
1.7.1 Dynamic Vs Static . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7.1.1 Dynamic Approach: . . . . . . . . . . . . . . . . . . . 5
1.7.1.2 Static Approach: . . . . . . . . . . . . . . . . . . . . . 5
1.7.2 Centralised Vs distributed approach . . . . . . . . . . . . . . . . 5
1.7.2.1 Centralised appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.2.2 Distributed appraoch: . . . . . . . . . . . . . . . . . . 6
1.7.3 Global approach Vs local approach: . . . . . . . . . . . . . . . . 6
1.7.3.1 Global approach: . . . . . . . . . . . . . . . . . . . . . 6
1.7.3.2 Local approach: . . . . . . . . . . . . . . . . . . . . . . 6
1.7.4 Source-initiative approach Vs receiver-initiative approach . . . . 6
1.7.4.1 Source-initiative: . . . . . . . . . . . . . . . . . . . . . 6
1.7.4.2 receiver-initiative: . . . . . . . . . . . . . . . . . . . . 6
1.8 Politics and mechanisms classification of load balancing . . . . . . . . . 6
1.8.1 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8.1.1 Participation policy . . . . . . . . . . . . . . . . . . . 7
1.8.1.2 Location selection policy . . . . . . . . . . . . . . . . . 8
1.8.1.3 Candidate Selection Policy . . . . . . . . . . . . . . . . 8
1.8.2 Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8.2.1 Load Metric Mechanism . . . . . . . . . . . . . . . . . 8
1.8.2.2 Load communication Mechanism . . . . . . . . . . . . 8
1.8.2.3 Transfer Mechanism . . . . . . . . . . . . . . . . . . . 8
1.9 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.1 Round Robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.2 Central Manager Algorithm . . . . . . . . . . . . . . . . . . . . 10
1.9.3 Threshold Algorithm . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9.4 Random Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.5 Load vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.6 Contract-Net . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Active- Standby Scenario . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Active- Active Scenario . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Multi-Agents Systems 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Agent Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Categories of software intelligent agents . . . . . . . . . . . . . . . . . . 18
2.3.1 Information agent . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Cooperation agents . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Transaction agents . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Reactivity VS Cognition . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.1 Reactivity . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1.2 Cognition . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Stationary VS Mobility . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.1 Mobility . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2.2 Stationary . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 reasoning / learning . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Autonomy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.5 Communication/cooperation . . . . . . . . . . . . . . . . . . . . 20
2.4.6 BDIarchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Multi-agents systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Distributed problem solving . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Communication between agents . . . . . . . . . . . . . . . . . . . . . . 23
2.7.1 Communication by sharing information . . . . . . . . . . . . . . 23
2.7.1.1 Communication via Blackboard . . . . . . . . . . . . . 23
2.7.2 Communication by sending messages . . . . . . . . . . . . . . . 25
2.7.2.1 The advantages . . . . . . . . . . . . . . . . . . . . . . 25
2.7.2.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . 26
2.8 The interaction in a multi-agents system . . . . . . . . . . . . . . . . . 26
2.8.1 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.2 Coordination . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.8.3 Negociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9 communication language . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.9.1 Knowledge Query Manipulation Language . . . . . . . . . . . . 27
2.9.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 State of the art 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Classification of load balancing schemes . . . . . . . . . . . . . . . . . . 29
3.2.1 Client-based approach . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.2 DNS-based approach . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.2.1 DNS-Round Robin . . . . . . . . . . . . . . . . . . . . 30
3.2.3 Dispatcher-based approach . . . . . . . . . . . . . . . . . . . . . 30
3.2.4 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Dispatcher-based Scheduling Algorithms . . . . . . . . . . . . . . . . . 31
3.3.1 Round-Robin (RR) Algorithm . . . . . . . . . . . . . . . . . . . 31
3.3.2 Least Connection (LC) Algorithm . . . . . . . . . . . . . . . . . 31
3.3.3 Server-based approach . . . . . . . . . . . . . . . . . . . . . . . 31
3.4 load balancing algorithm based on round robin in Virtual Machine (VM)
environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.5 Central Load Balancing Decision Model . . . . . . . . . . . . . . . . . . 32
3.6 Implementation of Cloud Computing By Using Short Job Scheduling . 33
3.7 Dynamic Load Balancing in Cloud-Based Multimedia System Using Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.8 Cloud Computing case . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.9 Duel Direction Downloading Algorithm from FTP server . . . . . . . . 34
3.10 Ant Colony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.11 Honey Bee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.12 Related Work in Multiagent system . . . . . . . . . . . . . . . . . . . . 35
3.12.1 Description of differents agents . . . . . . . . . . . . . . . . . . 36
3.12.1.1 Supervisor agent . . . . . . . . . . . . . . . . . . . . . 36
3.12.1.2 Agent stock manager . . . . . . . . . . . . . . . . . . . 36
3.12.1.3 The agent Prevention . . . . . . . . . . . . . . . . . . 36
3.12.1.4 Coordinator acquaintances in group . . . . . . . . . . . 36
3.12.1.5 Inter-Groups Coordinator . . . . . . . . . . . . . . . . 36
3.13 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4 A distributed resources-balancing based specialization 39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3 The methodology we used to reach our objectives . . . . . . . . . . . . 40
4.4 Characteristics we took into acount . . . . . . . . . . . . . . . . . . . . 40
4.5 Proposition of the architecture . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 The amelioration of Contract-Net protocol . . . . . . . . . . . . 43
4.5.2 The collect of the updated information before the coming of the
clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6 Description of differents agents . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1 Agents located in the resource manager . . . . . . . . . . . . . . 47
4.6.1.1 Principal-Agent . . . . . . . . . . . . . . . . . . . . . . 47
4.6.1.2 Principal-Agent Script . . . . . . . . . . . . . . . . . . 47
4.6.2 Agents located in the Video Cluster head . . . . . . . . . . . . 48
4.6.2.1 Agent-Video-Supervisor . . . . . . . . . . . . . . . . . 48
4.6.2.2 Agent-Video-Supervisor script . . . . . . . . . . . . . . 48
4.6.2.3 Agent-Video-Annuaire . . . . . . . . . . . . . . . . . . 48
4.6.2.4 Agent-Video-Annuaire Script . . . . . . . . . . . . . . 48
4.6.3 Agents located in the servers in the Video cluster . . . . . . . . 50
4.6.3.1 Agent-Surveillance . . . . . . . . . . . . . . . . . . . . 50
4.6.3.2 Agent-Surveillance Script . . . . . . . . . . . . . . . . 50
4.6.3.3 Agent-Monitor . . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.4 Agent-Supervisor . . . . . . . . . . . . . . . . . . . . . 50
4.6.3.5 Agent-Supervisor Script . . . . . . . . . . . . . . . . . 50
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5 Implementation and results 53
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2 Multi-agent systems development platform . . . . . . . . . . . . . . . . 53
5.2.1 The MADKIT Platform . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2 The JADE Platform . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Why JADE Platform ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4 Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 The Agents behaviors: . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Tha Principal-Agent Behavior . . . . . . . . . . . . . . . . . . . 57
5.5.2 The Agent-Video-Supervisor Behavior . . . . . . . . . . . . . . 58
5.5.3 The Agent-Video-Annuaire Behavior . . . . . . . . . . . . . . . 59
5.5.4 The Agent-Monitor Behavior . . . . . . . . . . . . . . . . . . . 59
5.6 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Côte titre : MAI/0081 En ligne : https://drive.google.com/file/d/1kj-Mw2wm2eot0n-zfw5x_oh4oFk1rErg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0081 MAI/0081 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkM´ethodes de Newton g´en´eralis´ees `a multi-pas pour r´esoudre l’´equation en valeurs absolues / Bendemagh ,Khaoula
![]()
PermalinkPermalinkPermalinkPermalinkA Machine Learning-Based Lightweight Intrusion Detection System for the Internet of Things / Bellilita ,Boutheïna Kharfia
![]()
PermalinkPermalinkPermalinkPermalinkPermalink