University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Protein Structure Detection by AlphaFold and GNN Attention Deep Learning Models Type de document : texte imprimé Auteurs : Hamza Lahlah, Auteur ; Abdelmounaim Aymen Hamla ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (85 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0821
En ligne : https://drive.google.com/file/d/1eEzVh0Cw2r4Lj1c2dNFI4FND30i2znob/view?usp=drive [...] Format de la ressource électronique : Protein Structure Detection by AlphaFold and GNN Attention Deep Learning Models [texte imprimé] / Hamza Lahlah, Auteur ; Abdelmounaim Aymen Hamla ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (85 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0821
En ligne : https://drive.google.com/file/d/1eEzVh0Cw2r4Lj1c2dNFI4FND30i2znob/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0821 MAI/0821 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleProteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning / Ghozlane Hadri
![]()
Titre : Proteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning Type de document : texte imprimé Auteurs : Ghozlane Hadri, Auteur ; Hassiba Boubadja, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (127 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : cancer diagnosis,
biologically inspired methodsIndex. décimale : 004 Informatique Résumé : Cancer research has made significant advancements in recent years. Utilizing high throughput technology and
advancements in artificial intelligence, it is now possible to enhance cancer diagnosis and targeted therapy
through the analysis of clinical and omics profiles. However, the abundance of available data, especially gene
expressing data, presents a formidable challenge due to its high dimensionality.
To address these challenges, we have developed two base line solutions the first is a supervised integrative
convolutional autoencoder(SICAE) that predicts clinical outpouts based on proteomic data. While the second
is a deep learning biologically inspired methods, specifically PSO-SICAE (Particle Swarm Optimization
- SICAE. The primary objective of this model is to identify biomarkers directly associated with the overall
survival of patients with Brain Lower Grade Glioma (LGG) cancer and the occurrence of new tumor events
after initial treatment in Stomach Adenocarcinoma (STAD), Pancreatic Adenocarcinoma (PAAD), Liver Hepatocellular
Carcinoma (LIHC), Cholangiocarcinoma (CHOL), and Glioblastoma Multiforme (GBM) cancers.
To thoroughly evaluate the performance of our proposed model, we conducted a comprehensive experimental
study involving both digestive system cancers and nervous system cancers.
In this study, we compared our model with traditional machine learning algorithms for feature selection, deep
learning models, and various biologically inspired algorithms, using numerous evaluation metrics. The results
obtained are highly promising, demonstrating the effectiveness of our proposed framework. Our model outperformed
other algorithms and models in terms of accuracy (76%), AUC (62%), and several other evaluation
metrics.Côte titre : MAI/0715 En ligne : https://drive.google.com/file/d/1ar-eFbVbLGL6ttBKmgvfoILoyaGnfk-K/view?usp=drive [...] Format de la ressource électronique : Proteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning [texte imprimé] / Ghozlane Hadri, Auteur ; Hassiba Boubadja, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (127 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : cancer diagnosis,
biologically inspired methodsIndex. décimale : 004 Informatique Résumé : Cancer research has made significant advancements in recent years. Utilizing high throughput technology and
advancements in artificial intelligence, it is now possible to enhance cancer diagnosis and targeted therapy
through the analysis of clinical and omics profiles. However, the abundance of available data, especially gene
expressing data, presents a formidable challenge due to its high dimensionality.
To address these challenges, we have developed two base line solutions the first is a supervised integrative
convolutional autoencoder(SICAE) that predicts clinical outpouts based on proteomic data. While the second
is a deep learning biologically inspired methods, specifically PSO-SICAE (Particle Swarm Optimization
- SICAE. The primary objective of this model is to identify biomarkers directly associated with the overall
survival of patients with Brain Lower Grade Glioma (LGG) cancer and the occurrence of new tumor events
after initial treatment in Stomach Adenocarcinoma (STAD), Pancreatic Adenocarcinoma (PAAD), Liver Hepatocellular
Carcinoma (LIHC), Cholangiocarcinoma (CHOL), and Glioblastoma Multiforme (GBM) cancers.
To thoroughly evaluate the performance of our proposed model, we conducted a comprehensive experimental
study involving both digestive system cancers and nervous system cancers.
In this study, we compared our model with traditional machine learning algorithms for feature selection, deep
learning models, and various biologically inspired algorithms, using numerous evaluation metrics. The results
obtained are highly promising, demonstrating the effectiveness of our proposed framework. Our model outperformed
other algorithms and models in terms of accuracy (76%), AUC (62%), and several other evaluation
metrics.Côte titre : MAI/0715 En ligne : https://drive.google.com/file/d/1ar-eFbVbLGL6ttBKmgvfoILoyaGnfk-K/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0715 MAI/0715 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Un protocole de contrôle d'accès pour les réseaux véhiculaires Type de document : texte imprimé Auteurs : Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (77f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
CertificatelessIndex. décimale : 004 Informatique Résumé : Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation.Note de contenu : Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67Côte titre : MAI/0146 En ligne : https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] Format de la ressource électronique : Un protocole de contrôle d'accès pour les réseaux véhiculaires [texte imprimé] / Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (77f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
CertificatelessIndex. décimale : 004 Informatique Résumé : Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation.Note de contenu : Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67Côte titre : MAI/0146 En ligne : https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0146 MAI/0146 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Protocole GPS based pour la localisation des véhicules dans l’loT Type de document : texte imprimé Auteurs : Imene Felkaoui, Auteur ; Khaoula Hadjersi ; Amira Benaidja, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (30 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
Localisation
Précision
GPS
Localisation coopérative
SimulationIndex. décimale : 004 - Informatique Résumé : La localisation dans les réseaux véhiculaires ad hoc (VANET) est devenue un domaine de
recherche important avec le développement des technologies de communication sans fil. Elle
joue un rôle crucial dans de nombreuses applications telles que le suivi des véhicules, le transport efficace, ainsi que diverses applications de sécurité critique pour les véhicules, telles que
l’évitement ou l’atténuation des collisions, la gestion des changements de voie ou les systèmes
d’assistance au freinage d’urgence. La technologie GPS, qui peut être facilement intégrée aux
véhicules, a été déterminante dans le développement d’applications basées sur la localisation.
De plus, grâce aux améliorations des technologies de communication sans fil telles que l’Internet des objets (IoT), la localisation VANET peut être mise en œuvre dans des endroits où
le GPS n’est pas disponible. De nombreuses techniques ont été proposées dans la littérature
pour atténuer ce problème. Cependant, elles doivent parvenir à une plus grande précision de localisation. Dans ce contexte, nous proposons une méthode de localisation coopérative qui vise
à permettre à chaque véhicule du réseau d’obtenir sa position, quel que soit son emplacement,
avec une grande précision. Elle combine plusieurs techniques de localisation afin d’atteindre cet
objectif. Les résultats des simulations ont montré qu’elle surpasse les solutions concurrentes = Localization in Vehicular Ad Hoc Networks (VANETs) has become an important area of
research with the development of wireless communication technologies. It plays an important
role in many applications such as vehicle tracking, efficient transportation and Various safety
critical vehicle applications such as collision avoidance or mitigation, lane change management
or emergency braking assistance systems. GPS technology, which can easily be integrated
into vehicles has been instrumental in the development of localization-based applications. Furthermore, owing to the improvements in the wireless communication technologies such as Internet of Things (IoT), VANET localization can be implemented in places where GPS is not
available. Many techniques have been proposed in the literature to mitigate this problem.
However, they need to achieve more localization accuracy. In this context, we propose a cooperative localization method that aim to allow each vehicle in the network to get its position
whatever its place and with high accuracy. It combines several localization techniques in order
to achieve this goal. Simulation results have shown that it outperforms competitor solutions.Côte titre : MAI/0824
En ligne : https://drive.google.com/file/d/1vxBrnS2-DyK_Ilvn6VK_H4Xb3KRGQg5P/view?usp=drive [...] Format de la ressource électronique : Protocole GPS based pour la localisation des véhicules dans l’loT [texte imprimé] / Imene Felkaoui, Auteur ; Khaoula Hadjersi ; Amira Benaidja, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (30 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
Localisation
Précision
GPS
Localisation coopérative
SimulationIndex. décimale : 004 - Informatique Résumé : La localisation dans les réseaux véhiculaires ad hoc (VANET) est devenue un domaine de
recherche important avec le développement des technologies de communication sans fil. Elle
joue un rôle crucial dans de nombreuses applications telles que le suivi des véhicules, le transport efficace, ainsi que diverses applications de sécurité critique pour les véhicules, telles que
l’évitement ou l’atténuation des collisions, la gestion des changements de voie ou les systèmes
d’assistance au freinage d’urgence. La technologie GPS, qui peut être facilement intégrée aux
véhicules, a été déterminante dans le développement d’applications basées sur la localisation.
De plus, grâce aux améliorations des technologies de communication sans fil telles que l’Internet des objets (IoT), la localisation VANET peut être mise en œuvre dans des endroits où
le GPS n’est pas disponible. De nombreuses techniques ont été proposées dans la littérature
pour atténuer ce problème. Cependant, elles doivent parvenir à une plus grande précision de localisation. Dans ce contexte, nous proposons une méthode de localisation coopérative qui vise
à permettre à chaque véhicule du réseau d’obtenir sa position, quel que soit son emplacement,
avec une grande précision. Elle combine plusieurs techniques de localisation afin d’atteindre cet
objectif. Les résultats des simulations ont montré qu’elle surpasse les solutions concurrentes = Localization in Vehicular Ad Hoc Networks (VANETs) has become an important area of
research with the development of wireless communication technologies. It plays an important
role in many applications such as vehicle tracking, efficient transportation and Various safety
critical vehicle applications such as collision avoidance or mitigation, lane change management
or emergency braking assistance systems. GPS technology, which can easily be integrated
into vehicles has been instrumental in the development of localization-based applications. Furthermore, owing to the improvements in the wireless communication technologies such as Internet of Things (IoT), VANET localization can be implemented in places where GPS is not
available. Many techniques have been proposed in the literature to mitigate this problem.
However, they need to achieve more localization accuracy. In this context, we propose a cooperative localization method that aim to allow each vehicle in the network to get its position
whatever its place and with high accuracy. It combines several localization techniques in order
to achieve this goal. Simulation results have shown that it outperforms competitor solutions.Côte titre : MAI/0824
En ligne : https://drive.google.com/file/d/1vxBrnS2-DyK_Ilvn6VK_H4Xb3KRGQg5P/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0824 MAI/0824 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Un protocole MAC Asynchrone pour les Réseaux de Capteur Sans Fil Type de document : texte imprimé Auteurs : Laib,Nadhira, Auteur ; Goudjil, Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (63 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil (RCSF)
Protocoles MAC Asynchrone
Duty cycle
Transmission initiée par le récepteur
Economie d’énergieIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil sont utilisés dans de nombreuses applications. Dans ces applications,
les noeuds capteurs disposent d’une quantité limitée d’énergie, mais doivent fonctionner
pendant des années sans avoir leurs batteries changées. Dans notre travail, nous nous intéressons
à la couche MAC afin de partager le canal équitablement et efficacement mais surtout
en minimisant la consommation d’énergie en évitant les principales causes de consommation
d’énergie : l’overhearing, l’overmiting et les fréquentes transitions entre les modes "en veille"
et "activité". Plusieurs classes de protocoles MAC pour les RCSF proposés dans la littérature,
Les protocoles MAC avec contention particulièrement les protocoles asynchrone sont des protocoles
initier par l’émetteurs ou des protocoles initier par le récepteur. Dans les MAC initiés par
le récepteur, la transmission de paquets est déclenchée par les noeuds récepteurs. Les protocoles
(MAC) duty cycle asynchrone initié par le récepteur ont démontré leur efficacité à travers diverses
études. Nous avons proposé dans ce mémoire un protocole MAC asynchrone initier par
le récepteur pour les réseaux de capteurs sans fil, appelé short frame identifier receiver initiated
(SFIRI-MAC), basés sur la contention avec un mécanisme duty cycle afin d’optimiser l’énergie.
Nous évaluons les performances du SFIRI-MAC dans le simulateur de réseau ns-2, et les résultats
de la simulation montrent que le SFIRI-MAC atteint une efficacité énergétique supérieure,
et minimise le débit réseau et le délai de bout-en-bout de délivrance de paquets.Côte titre : MAI/0366 En ligne : https://drive.google.com/file/d/1iKPNyRpd-_BDVMU_GZoJsHuXgfy5EWVG/view?usp=shari [...] Format de la ressource électronique : Un protocole MAC Asynchrone pour les Réseaux de Capteur Sans Fil [texte imprimé] / Laib,Nadhira, Auteur ; Goudjil, Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (63 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil (RCSF)
Protocoles MAC Asynchrone
Duty cycle
Transmission initiée par le récepteur
Economie d’énergieIndex. décimale : 004 - Informatique Résumé :
Les réseaux de capteurs sans fil sont utilisés dans de nombreuses applications. Dans ces applications,
les noeuds capteurs disposent d’une quantité limitée d’énergie, mais doivent fonctionner
pendant des années sans avoir leurs batteries changées. Dans notre travail, nous nous intéressons
à la couche MAC afin de partager le canal équitablement et efficacement mais surtout
en minimisant la consommation d’énergie en évitant les principales causes de consommation
d’énergie : l’overhearing, l’overmiting et les fréquentes transitions entre les modes "en veille"
et "activité". Plusieurs classes de protocoles MAC pour les RCSF proposés dans la littérature,
Les protocoles MAC avec contention particulièrement les protocoles asynchrone sont des protocoles
initier par l’émetteurs ou des protocoles initier par le récepteur. Dans les MAC initiés par
le récepteur, la transmission de paquets est déclenchée par les noeuds récepteurs. Les protocoles
(MAC) duty cycle asynchrone initié par le récepteur ont démontré leur efficacité à travers diverses
études. Nous avons proposé dans ce mémoire un protocole MAC asynchrone initier par
le récepteur pour les réseaux de capteurs sans fil, appelé short frame identifier receiver initiated
(SFIRI-MAC), basés sur la contention avec un mécanisme duty cycle afin d’optimiser l’énergie.
Nous évaluons les performances du SFIRI-MAC dans le simulateur de réseau ns-2, et les résultats
de la simulation montrent que le SFIRI-MAC atteint une efficacité énergétique supérieure,
et minimise le débit réseau et le délai de bout-en-bout de délivrance de paquets.Côte titre : MAI/0366 En ligne : https://drive.google.com/file/d/1iKPNyRpd-_BDVMU_GZoJsHuXgfy5EWVG/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0366 MAI/0366 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn Protocole MAC Broadcast Receiver Initiated pour les Réseaux de Capteurs Sans Fil / Zerroug, Mounir
![]()
PermalinkUn protocole MAC initié par le récepteur amélioré pour les réseaux de capteurs sans fil / Azeddine Merdjane
![]()
PermalinkUn protocole MAC initié par le récepteur Coopératif pour un réseau de capteurs sans fil / Helali ,Lahcen
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkProtocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil / SLIMANI, Amira
![]()
PermalinkProtocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés / Soualmi ,Abdallah
![]()
Permalink