University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Abdellah BOUKERRAM |
Documents disponibles écrits par cet auteur



Titre : Design of a learning methode for automatic data extraction Type de document : texte imprimé Auteurs : Bouamama, Salim, Acteur ; Abdellah BOUKERRAM, Directeur de thèse ; Christian BLUM Editeur : Setif:UFA Année de publication : 2013 Importance : 1 vol (128 f .) Format : 29 cm Catégories : Informatique Mots-clés : Données de grande dimension
Regroupement spectral
Apprentissage en utilisant lesgraphes
Régularisation sur graphes
Marches aléatoires sur graphes
Diffusion maps
Analyse vidéo du comportement humain
Segmentation hiérarchique des flux vidéo
Moments de Zernike spatio-temporels
Points SIFTIndex. décimale : 004 Informatique Résumé : Optimization is a scientific discipline that is concerned with the extraction of optimalsolutions for a problem, among alternatives. Many challenging applications inbusiness, economics,and engineering can be formulated as optimization problems.However, they are often complexand difficult to solve by an exact method within areasonable amount of time.In this thesis we propose a novel approach called population based iterated greedy algorithm in order to efficiently explore and exploit the search space of one of the NP-hard combinatorial optimizationproblems namely the minimumn weigh vertex cover problem. It isa fundamental graph problem with many important real-life applicationssuchas, for example, in wireless communication, circuit design and network flows.An extensive experimental evaluation on a commonly used set of benchmarkinstances shows that our algorithm outperforms current state-of-the-art methods notonly in solution quality but also in computation time. Côte titre : DI/0010 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/35 Design of a learning methode for automatic data extraction [texte imprimé] / Bouamama, Salim, Acteur ; Abdellah BOUKERRAM, Directeur de thèse ; Christian BLUM . - [S.l.] : Setif:UFA, 2013 . - 1 vol (128 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Données de grande dimension
Regroupement spectral
Apprentissage en utilisant lesgraphes
Régularisation sur graphes
Marches aléatoires sur graphes
Diffusion maps
Analyse vidéo du comportement humain
Segmentation hiérarchique des flux vidéo
Moments de Zernike spatio-temporels
Points SIFTIndex. décimale : 004 Informatique Résumé : Optimization is a scientific discipline that is concerned with the extraction of optimalsolutions for a problem, among alternatives. Many challenging applications inbusiness, economics,and engineering can be formulated as optimization problems.However, they are often complexand difficult to solve by an exact method within areasonable amount of time.In this thesis we propose a novel approach called population based iterated greedy algorithm in order to efficiently explore and exploit the search space of one of the NP-hard combinatorial optimizationproblems namely the minimumn weigh vertex cover problem. It isa fundamental graph problem with many important real-life applicationssuchas, for example, in wireless communication, circuit design and network flows.An extensive experimental evaluation on a commonly used set of benchmarkinstances shows that our algorithm outperforms current state-of-the-art methods notonly in solution quality but also in computation time. Côte titre : DI/0010 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/35 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité DI/0010 DI/0010-0011 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleDI/0011 DI/0010-0011 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Maintien de la connectivité dans les réseaux Ad hoc sans fil Type de document : texte imprimé Auteurs : BOUDRIES, ABDELMALEK, Auteur ; Abdellah BOUKERRAM, Directeur de thèse Editeur : Setif:UFA Année de publication : 2014 Importance : 1 vol (86 f .) Format : 29 cm Catégories : Informatique Mots-clés : Connectivité, Couverture, Réseaux de capteurs, Défaillance. Résumé : Résumé
La durée de vie dans un réseau sans l, en particulier un réseau de capteurs sans l
dépend fortement du facteur connectivité entre ses noeuds. Plusieurs facteurs peuvent
être à l'origine d'une rupture de connectivité tels que : le manque d'énergie au niveau d'un noeud important, infection d'un noeud vital par un code malveillant, une
défaillance logique ou physique d'un noeud primaire etc. Cette rupture peut conduire
dans certains cas à une reconguration du réseau en engendrant ainsi un overhead préjudiciable ou dans d'autres cas à un échec de la mission assignée au réseau. Dans cette
thèse, nous avons proposé trois approches portant sur le maintien de la connectivité
pour prolonger la durée de vie du réseau de capteurs sans l.
Note de contenu : Table des matières
Introduction Générale 3
1 Généralités sur les réseaux ad hoc et les RCSFs 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Essor des réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Réseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Réseaux de capteurs sans l (RCSF) . . . . . . . . . . . . . . . 6
1.3.2.1 Dénition d'un n÷ud capteur . . . . . . . . . . . . . . 6
1.3.2.2 Composants d'un n÷ud capteur . . . . . . . . . . . . . 7
1.3.2.3 Dénition d'un réseau de capteurs sans l . . . . . . . 8
1.3.2.4 Caractéristiques d'un réseau de capteurs sans l . . . . 9
1.3.2.5 Objectif de base des RCSFs . . . . . . . . . . . . . . . 10
1.3.3 Comparaison réseaux de capteurs et réseaux ad hoc . . . . . . . 11
1.4 Architecture de communication d'un RCSF . . . . . . . . . . . . . . . . 12
1.5 Pile protocolaire dans un RCSF . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Applications des RCSFs . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Applications environnementales . . . . . . . . . . . . . . . . . . 14
1.6.2 Applications médicales . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.3 Applications de la sécurité . . . . . . . . . . . . . . . . . . . . . 17
1.6.4 Autres applications additionnelles . . . . . . . . . . . . . . . . . 17
1.7 Standards des réseaux Ad hoc . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 IEEE 802.15.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.2 IEEE 802.15.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.4 Alliance ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.5 IEEE 1451 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.8 Facteurs et contraintes conceptuelles des RCSFs . . . . . . . . . . . . . 21
1.8.1 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.2 Passage à l'échelle (Scalabilité) . . . . . . . . . . . . . . . . . . 21
1.8.3 Système d'exploitation . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.4 Sécurité limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.5 Coût de production . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.6 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.7 Topologie du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.8 Contraintes matérielles . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.9 Média de transmission . . . . . . . . . . . . . . . . . . . . . . . 24
1.8.10 Connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.8.11 Consommation d'énergie . . . . . . . . . . . . . . . . . . . . . . 25
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Etat de l'art sur les approches de remplacement d'un n÷ud défaillant 27
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2 Classication des approches de maintien de la connectivité . . . . . . . 27
2.2.1 Maintenance préventive . . . . . . . . . . . . . . . . . . . . . . 28
2.2.2 Maintenance curative . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2.1 Approche DARA . . . . . . . . . . . . . . . . . . . . . 30
2.2.2.2 Approche C
3R . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2.3 Approche AOM . . . . . . . . . . . . . . . . . . . . . . 33
2.2.2.4 Approche Grid-Quorum . . . . . . . . . . . . . . . . . 35
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Détection et remplacement d'un n÷ud défaillant pour le maintien de
connectivité 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 DRF N : Approche de détection et de remplacement d'un n÷ud défaillant 39
3.2.1 Exemple de scénario . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.1.1 Cas 1 : défaillance d'un seul n÷ud . . . . . . . . . . . 46
3.2.1.2 Cas 2 : défaillance multiple 1 . . . . . . . . . . . . . . 46
3.2.1.3 Cas 3 : défaillance multiple 2 . . . . . . . . . . . . . . 47
3.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Distance parcourue et le nombre de n÷uds impliqués pour restaurer la connectivité . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Pourcentage de réduction de la couverture réseau . . . . . . . . 50
3.3.4 Overhead additionnel . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4 Remplacement d'un n÷ud défaillant en utilisant une table de voisins
à deux sauts 55
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2 2HTA : Approche de remplacement à la chaîne d'un n÷ud défaillant en
utilisant une table de voisins à deux sauts . . . . . . . . . . . . . . . . 56
4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5 Protocole Max-Weight et maintien de la connectivité 64
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2 Maintien de la connectivité et routage . . . . . . . . . . . . . . . . . . . 65
5.3 Protocole Max-Weight . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.4 Evaluation par un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Conclusion Générale & perspectives 79Côte titre : DI/0019 En ligne : https://drive.google.com/file/d/1nVs9p4ZYdlpGMh1GaT9ZUnXZkpn38DXe/view?usp=shari [...] Format de la ressource électronique : Maintien de la connectivité dans les réseaux Ad hoc sans fil [texte imprimé] / BOUDRIES, ABDELMALEK, Auteur ; Abdellah BOUKERRAM, Directeur de thèse . - [S.l.] : Setif:UFA, 2014 . - 1 vol (86 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Connectivité, Couverture, Réseaux de capteurs, Défaillance. Résumé : Résumé
La durée de vie dans un réseau sans l, en particulier un réseau de capteurs sans l
dépend fortement du facteur connectivité entre ses noeuds. Plusieurs facteurs peuvent
être à l'origine d'une rupture de connectivité tels que : le manque d'énergie au niveau d'un noeud important, infection d'un noeud vital par un code malveillant, une
défaillance logique ou physique d'un noeud primaire etc. Cette rupture peut conduire
dans certains cas à une reconguration du réseau en engendrant ainsi un overhead préjudiciable ou dans d'autres cas à un échec de la mission assignée au réseau. Dans cette
thèse, nous avons proposé trois approches portant sur le maintien de la connectivité
pour prolonger la durée de vie du réseau de capteurs sans l.
Note de contenu : Table des matières
Introduction Générale 3
1 Généralités sur les réseaux ad hoc et les RCSFs 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Essor des réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Réseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Réseaux de capteurs sans l (RCSF) . . . . . . . . . . . . . . . 6
1.3.2.1 Dénition d'un n÷ud capteur . . . . . . . . . . . . . . 6
1.3.2.2 Composants d'un n÷ud capteur . . . . . . . . . . . . . 7
1.3.2.3 Dénition d'un réseau de capteurs sans l . . . . . . . 8
1.3.2.4 Caractéristiques d'un réseau de capteurs sans l . . . . 9
1.3.2.5 Objectif de base des RCSFs . . . . . . . . . . . . . . . 10
1.3.3 Comparaison réseaux de capteurs et réseaux ad hoc . . . . . . . 11
1.4 Architecture de communication d'un RCSF . . . . . . . . . . . . . . . . 12
1.5 Pile protocolaire dans un RCSF . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Applications des RCSFs . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Applications environnementales . . . . . . . . . . . . . . . . . . 14
1.6.2 Applications médicales . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.3 Applications de la sécurité . . . . . . . . . . . . . . . . . . . . . 17
1.6.4 Autres applications additionnelles . . . . . . . . . . . . . . . . . 17
1.7 Standards des réseaux Ad hoc . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 IEEE 802.15.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.2 IEEE 802.15.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.4 Alliance ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.5 IEEE 1451 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.8 Facteurs et contraintes conceptuelles des RCSFs . . . . . . . . . . . . . 21
1.8.1 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.2 Passage à l'échelle (Scalabilité) . . . . . . . . . . . . . . . . . . 21
1.8.3 Système d'exploitation . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.4 Sécurité limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.5 Coût de production . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.6 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.7 Topologie du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.8 Contraintes matérielles . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.9 Média de transmission . . . . . . . . . . . . . . . . . . . . . . . 24
1.8.10 Connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.8.11 Consommation d'énergie . . . . . . . . . . . . . . . . . . . . . . 25
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Etat de l'art sur les approches de remplacement d'un n÷ud défaillant 27
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2 Classication des approches de maintien de la connectivité . . . . . . . 27
2.2.1 Maintenance préventive . . . . . . . . . . . . . . . . . . . . . . 28
2.2.2 Maintenance curative . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2.1 Approche DARA . . . . . . . . . . . . . . . . . . . . . 30
2.2.2.2 Approche C
3R . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2.3 Approche AOM . . . . . . . . . . . . . . . . . . . . . . 33
2.2.2.4 Approche Grid-Quorum . . . . . . . . . . . . . . . . . 35
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Détection et remplacement d'un n÷ud défaillant pour le maintien de
connectivité 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 DRF N : Approche de détection et de remplacement d'un n÷ud défaillant 39
3.2.1 Exemple de scénario . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.1.1 Cas 1 : défaillance d'un seul n÷ud . . . . . . . . . . . 46
3.2.1.2 Cas 2 : défaillance multiple 1 . . . . . . . . . . . . . . 46
3.2.1.3 Cas 3 : défaillance multiple 2 . . . . . . . . . . . . . . 47
3.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Distance parcourue et le nombre de n÷uds impliqués pour restaurer la connectivité . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Pourcentage de réduction de la couverture réseau . . . . . . . . 50
3.3.4 Overhead additionnel . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4 Remplacement d'un n÷ud défaillant en utilisant une table de voisins
à deux sauts 55
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2 2HTA : Approche de remplacement à la chaîne d'un n÷ud défaillant en
utilisant une table de voisins à deux sauts . . . . . . . . . . . . . . . . 56
4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5 Protocole Max-Weight et maintien de la connectivité 64
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2 Maintien de la connectivité et routage . . . . . . . . . . . . . . . . . . . 65
5.3 Protocole Max-Weight . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.4 Evaluation par un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Conclusion Générale & perspectives 79Côte titre : DI/0019 En ligne : https://drive.google.com/file/d/1nVs9p4ZYdlpGMh1GaT9ZUnXZkpn38DXe/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0019 DI/0019 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : La Reconnaissance de caractères manuscrits par intelligence collective Type de document : texte imprimé Auteurs : NABTI, Salima, Acteur ; Abdellah BOUKERRAM, Directeur de thèse Editeur : Setif:UFA Année de publication : 2013 Importance : 1 vol (217 f .) Format : 29 cm Catégories : Informatique Mots-clés : Reconnaissance de caractères manuscrits
Intelligence en essaim
Réseaux de neuronesIndex. décimale : 004 Informatique Résumé : La problématique générale qui oriente nos travaux de cette thèse collectives entre des entités autonomes et à l’émergence au niveau supérieur de l’ensemble d’un système complexe. Cette technique porte sur la manière de diviser un problème entre des entités relativement simples mais capables collective un but commun. Elle s'insère dans la problématique plus vaste de l'Intelligence collective. Cette vision distribuée de problèmes a suscité l’attention croissante des chercheurs pour la qualité de ses applications et ses avantages tels que le parallélisme, la vitesse, flexibilité...etc. L'intelligence en essaim constitue un domaine à part entière de l'intelligence collective. Les travaux décrits dans cette thèseinspirées des comportements collectifs d’oiseaux et d’abeilles pour caractères et plus particulièrement la reconnaissance de chiffres arabes manuscrits et anglaises. Cette thèse présente ainsi réseaux de neurones à savoir le MLP et le RBF. avons essayé de centrer nos efforts sur l’application de nouvelles méthodes de l’intelligence en essaim à savoir PSO, l’algorithme artificielles en leur appliquant en premier lieu en tant que classificateurs statistiques et puis comme optimiseurs de deux types de réseaux de neurones ou encore comme espèces dans un système coopératif co-évolutionnaire. pluieurs classificateurs afin d’améliorer le taux de reconnaissance. approches présentées pour la reconnaissance de caractères résident dans l'aspect de la résolution collective ou la coopération de plusieurs réseaux MLP ou RBF en offrant de bien meilleurs résultats que d’autres approches empldéveloppées ont été étudiées en montrant leur intérêt en termes du taux de reconnaissance.Mots clès : reconnaissance de caractères manuscrits, l’intelligence en essaim,réseaux de neurones. The general problematic that directs our work of this thesis focuses on the collective interactions between autonomous entities and on emergency of a complex system. This technique relates to the manner of dividing a problem between entities relatively simable to self-organize in order to achieve in a collective way a common goal. It forms a part of the vaster problematic of collective Intelligence. This distributed vision caused an increasing attention of researchers for the quality of its applicaparallelism, speed, flexibility... etc. Swarm intelligence constitutes a subintelligence. The work described in this thesis gives place to applications mainly inspired of the collective behaviors of birdrecognition of handwritten Arabcontributions based on two types of neural networks namely MLP and RBF neural networks. Within the framework of distributed vision, we tried to focus our efforts on the application of new “swarm intelligence” methods such as PSO, the bees algorithm and artificial bees colony optimization applying them as statistical classifiers and then as opneural networks or as species in a cooperative coclassifiers combination to improve accuracy. approaches for characters recognition exist icooperation of several MLP or RBF neural networks by offering approaches employed in literature. interest in terms of recognition Key words: handwritten characters recognition, swarm intelligence, evolutionary neural networks.Résumématique générale qui oriente nos travaux de cette thèse s’intéresse aux interactions collectives entre des entités autonomes et à l’émergence au niveau supérieur de l’ensemble d’un système complexe. Cette technique porte sur la manière de diviser un problème entre des entités relativement simples mais capables de s’auto organiser afin d’accomplir d’une façon Elle s'insère dans la problématique plus vaste de l'Intelligence collective. Cette vision distribuée de problèmes a suscité l’attention croissante des chercheurs ses applications et ses avantages tels que le parallélisme, la vitesse, L'intelligence en essaim constitue un domaine à part entière de l'intelligence collective. Les travaux décrits dans cette thèsedonnent lieu à des applications principinspirées des comportements collectifs d’oiseaux et d’abeilles pour la reconnaissance de caractères et plus particulièrement la reconnaissance de chiffres arabes manuscrits et Cette thèse présente ainsi quatre contributions principales à base de deux types de réseaux de neurones à savoir le MLP et le RBF. Dans le cadre de la pensée distribuée, nous avons essayé de centrer nos efforts sur l’application de nouvelles méthodes de l’intelligence en essaim à savoir PSO, l’algorithme des abeilles et l’optimisation par colonies d’abeilles artificielles en leur appliquant en premier lieu en tant que classificateurs statistiques et puis comme optimiseurs de deux types de réseaux de neurones ou encore comme espèces dans un évolutionnaire. En outre, nous avons employé la combinaison de pluieurs classificateurs afin d’améliorer le taux de reconnaissance. L'intérêt et l'originalité des approches présentées pour la reconnaissance de caractères résident dans l'aspect de la résolution collective ou la coopération de plusieurs réseaux MLP ou RBF en offrant de bien meilleurs résultats que d’autres approches employées dans la littérature. développées ont été étudiées en montrant leur intérêt en termes du taux de reconnaissance. Note de contenu :
TABLE DES MATIERES:
1-Introduction générales
2-La reconnaissance de caractères manuscrits
3-La segmentation de caractères manuscrits
4-L'extraction des attributs caractéristiques
5-La classification
6-La combinaison de classification
7-L'intelligence collective et l'intelligence en essaim
8-Les réseaux de neurones
9-Les réseaux de neurones évolutionnaires
10-La reconnaissance de caractères par des classificateurs statistiques basés sur l'intelligence en essaim
11-Une approche coopérative coevolutionaire pour la reconnaissance de caractères manuscrits
12-La reconnaissance de caractères manuscrits à base MLP et l'intelligence en essaimCôte titre : DI/0012-0013 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/39/1/S.Nebti.pdf La Reconnaissance de caractères manuscrits par intelligence collective [texte imprimé] / NABTI, Salima, Acteur ; Abdellah BOUKERRAM, Directeur de thèse . - [S.l.] : Setif:UFA, 2013 . - 1 vol (217 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Reconnaissance de caractères manuscrits
Intelligence en essaim
Réseaux de neuronesIndex. décimale : 004 Informatique Résumé : La problématique générale qui oriente nos travaux de cette thèse collectives entre des entités autonomes et à l’émergence au niveau supérieur de l’ensemble d’un système complexe. Cette technique porte sur la manière de diviser un problème entre des entités relativement simples mais capables collective un but commun. Elle s'insère dans la problématique plus vaste de l'Intelligence collective. Cette vision distribuée de problèmes a suscité l’attention croissante des chercheurs pour la qualité de ses applications et ses avantages tels que le parallélisme, la vitesse, flexibilité...etc. L'intelligence en essaim constitue un domaine à part entière de l'intelligence collective. Les travaux décrits dans cette thèseinspirées des comportements collectifs d’oiseaux et d’abeilles pour caractères et plus particulièrement la reconnaissance de chiffres arabes manuscrits et anglaises. Cette thèse présente ainsi réseaux de neurones à savoir le MLP et le RBF. avons essayé de centrer nos efforts sur l’application de nouvelles méthodes de l’intelligence en essaim à savoir PSO, l’algorithme artificielles en leur appliquant en premier lieu en tant que classificateurs statistiques et puis comme optimiseurs de deux types de réseaux de neurones ou encore comme espèces dans un système coopératif co-évolutionnaire. pluieurs classificateurs afin d’améliorer le taux de reconnaissance. approches présentées pour la reconnaissance de caractères résident dans l'aspect de la résolution collective ou la coopération de plusieurs réseaux MLP ou RBF en offrant de bien meilleurs résultats que d’autres approches empldéveloppées ont été étudiées en montrant leur intérêt en termes du taux de reconnaissance.Mots clès : reconnaissance de caractères manuscrits, l’intelligence en essaim,réseaux de neurones. The general problematic that directs our work of this thesis focuses on the collective interactions between autonomous entities and on emergency of a complex system. This technique relates to the manner of dividing a problem between entities relatively simable to self-organize in order to achieve in a collective way a common goal. It forms a part of the vaster problematic of collective Intelligence. This distributed vision caused an increasing attention of researchers for the quality of its applicaparallelism, speed, flexibility... etc. Swarm intelligence constitutes a subintelligence. The work described in this thesis gives place to applications mainly inspired of the collective behaviors of birdrecognition of handwritten Arabcontributions based on two types of neural networks namely MLP and RBF neural networks. Within the framework of distributed vision, we tried to focus our efforts on the application of new “swarm intelligence” methods such as PSO, the bees algorithm and artificial bees colony optimization applying them as statistical classifiers and then as opneural networks or as species in a cooperative coclassifiers combination to improve accuracy. approaches for characters recognition exist icooperation of several MLP or RBF neural networks by offering approaches employed in literature. interest in terms of recognition Key words: handwritten characters recognition, swarm intelligence, evolutionary neural networks.Résumématique générale qui oriente nos travaux de cette thèse s’intéresse aux interactions collectives entre des entités autonomes et à l’émergence au niveau supérieur de l’ensemble d’un système complexe. Cette technique porte sur la manière de diviser un problème entre des entités relativement simples mais capables de s’auto organiser afin d’accomplir d’une façon Elle s'insère dans la problématique plus vaste de l'Intelligence collective. Cette vision distribuée de problèmes a suscité l’attention croissante des chercheurs ses applications et ses avantages tels que le parallélisme, la vitesse, L'intelligence en essaim constitue un domaine à part entière de l'intelligence collective. Les travaux décrits dans cette thèsedonnent lieu à des applications principinspirées des comportements collectifs d’oiseaux et d’abeilles pour la reconnaissance de caractères et plus particulièrement la reconnaissance de chiffres arabes manuscrits et Cette thèse présente ainsi quatre contributions principales à base de deux types de réseaux de neurones à savoir le MLP et le RBF. Dans le cadre de la pensée distribuée, nous avons essayé de centrer nos efforts sur l’application de nouvelles méthodes de l’intelligence en essaim à savoir PSO, l’algorithme des abeilles et l’optimisation par colonies d’abeilles artificielles en leur appliquant en premier lieu en tant que classificateurs statistiques et puis comme optimiseurs de deux types de réseaux de neurones ou encore comme espèces dans un évolutionnaire. En outre, nous avons employé la combinaison de pluieurs classificateurs afin d’améliorer le taux de reconnaissance. L'intérêt et l'originalité des approches présentées pour la reconnaissance de caractères résident dans l'aspect de la résolution collective ou la coopération de plusieurs réseaux MLP ou RBF en offrant de bien meilleurs résultats que d’autres approches employées dans la littérature. développées ont été étudiées en montrant leur intérêt en termes du taux de reconnaissance. Note de contenu :
TABLE DES MATIERES:
1-Introduction générales
2-La reconnaissance de caractères manuscrits
3-La segmentation de caractères manuscrits
4-L'extraction des attributs caractéristiques
5-La classification
6-La combinaison de classification
7-L'intelligence collective et l'intelligence en essaim
8-Les réseaux de neurones
9-Les réseaux de neurones évolutionnaires
10-La reconnaissance de caractères par des classificateurs statistiques basés sur l'intelligence en essaim
11-Une approche coopérative coevolutionaire pour la reconnaissance de caractères manuscrits
12-La reconnaissance de caractères manuscrits à base MLP et l'intelligence en essaimCôte titre : DI/0012-0013 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/39/1/S.Nebti.pdf Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité DI/0012 DI/0012-0013 Thèse Bibliothéque des sciences Français Disponible
DisponibleDI/0013 DI/0012-0013 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Tobologies dynamiques pour la communication et la gestion des réseaux ad hoc Type de document : texte imprimé Auteurs : Drif ahlem, Auteur ; Abdellah BOUKERRAM, Directeur de thèse Editeur : Setif:UFA Importance : 1 vol (118 f .) Format : 29 cm Catégories : Informatique Mots-clés : Optimisation de la topologie Applications sans fil
Méthodes de détection des communautés
fouille de données de trajectoires
Motifs fréquents, analyse des données géospatiales
Extractionde l’information
Méthodes de prédiction de liens
Réseaux complexesIndex. décimale : 004 Informatique Résumé :
La problématique de l’exploitation d’un haut niveau d’abstraction des utilisateurs mobiles pour optimiser les applications sans fil est l’un des défis les plus prometteurs dans les domaines des sciences sociales computationnelles et les réseaux de communication. Notre travail de thèse propose trois contributions principales: Dans la première contribution, nous proposons une stratégie d’auto-organisation des dispositifs mobiles basées sur des topologies distribuées et efficaces en investissant l’interêt commun des utilisateurs et leurs aspects sociaux. Notre deuxième contribution analyse la corrélation entre les comportements des utilisateurs, en effet, cette dimension sociale peut être vue comme étant la motivation principale des mouvements des individus durant leur vie de tous les jours, ainsi, nous divisons notre travail en trois phases: la phase de filtrage des données mobiles, la phase de création des communautés et la phase d’analyse de modèle obtenu. Dans notre troisième contribution, nous introduisons l’apprentissage de la dynamique des communuatés mobiles. Dans cette optique, nous proposons un nouvel algorithme de prédiction en exploitant l’aspect temporel lié à l’historiques de mobilité d’un utilisateur et à l’historique des personnes qui lui sont liées. Nos contributions à la recherche sont très intéressantes et tirent profit des comportements sociaux des individus. Elles apportent plus d’efficacité en terme de temps et de précision et ouvrent la voie à des avancées dans le domaine de recherche de la mobilité humaine et les réseaux sans fil avec une approche très interdisciplinaire.Côte titre : DI/0027 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/1309 Tobologies dynamiques pour la communication et la gestion des réseaux ad hoc [texte imprimé] / Drif ahlem, Auteur ; Abdellah BOUKERRAM, Directeur de thèse . - [S.l.] : Setif:UFA, [s.d.] . - 1 vol (118 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Optimisation de la topologie Applications sans fil
Méthodes de détection des communautés
fouille de données de trajectoires
Motifs fréquents, analyse des données géospatiales
Extractionde l’information
Méthodes de prédiction de liens
Réseaux complexesIndex. décimale : 004 Informatique Résumé :
La problématique de l’exploitation d’un haut niveau d’abstraction des utilisateurs mobiles pour optimiser les applications sans fil est l’un des défis les plus prometteurs dans les domaines des sciences sociales computationnelles et les réseaux de communication. Notre travail de thèse propose trois contributions principales: Dans la première contribution, nous proposons une stratégie d’auto-organisation des dispositifs mobiles basées sur des topologies distribuées et efficaces en investissant l’interêt commun des utilisateurs et leurs aspects sociaux. Notre deuxième contribution analyse la corrélation entre les comportements des utilisateurs, en effet, cette dimension sociale peut être vue comme étant la motivation principale des mouvements des individus durant leur vie de tous les jours, ainsi, nous divisons notre travail en trois phases: la phase de filtrage des données mobiles, la phase de création des communautés et la phase d’analyse de modèle obtenu. Dans notre troisième contribution, nous introduisons l’apprentissage de la dynamique des communuatés mobiles. Dans cette optique, nous proposons un nouvel algorithme de prédiction en exploitant l’aspect temporel lié à l’historiques de mobilité d’un utilisateur et à l’historique des personnes qui lui sont liées. Nos contributions à la recherche sont très intéressantes et tirent profit des comportements sociaux des individus. Elles apportent plus d’efficacité en terme de temps et de précision et ouvrent la voie à des avancées dans le domaine de recherche de la mobilité humaine et les réseaux sans fil avec une approche très interdisciplinaire.Côte titre : DI/0027 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/1309 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0027 DI/0027 Thèse Bibliothéque des sciences Français Disponible
Disponible