University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Apprentissage statistique pour l’extraction des relations à partir de textes Type de document : texte imprimé Auteurs : Belazzoug,Mouhoub, Auteur ; Abdallah Khababa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (101 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Catégorisation des textes
Gain d'informationsIndex. décimale : 004 - Informatique Résumé :
Le modèle de sac de mots est couramment utilisé dans la catégorisation de textes. Le
problème principal de ce dernier réside dans le grand nombre d’attributs extraits, cela influe
négativement sur les performances des tâches de catégorisation. Pour résoudre ce problème,
une méthode de sélection des fonctionnalités est nécessaire. La sélection des fonctionnalités
est bénéfique pour réduire la dimensionnalité du problème, elle conduit à minimiser le temps
de calcul et à améliorer les performances de la tâche de catégorisation. Dans cette thèse, nous
proposons un nouvel algorithme amélioré de l’algorithme original de recherche Sinus
Cosinus (SCA) pour la sélection des fonctionnalités, qui permet une meilleure exploration
dans l'espace de recherche. Contrairement au SCA qui se concentre uniquement sur la
meilleure solution pour générer une nouvelle solution, le nouvel algorithme (ISCA) de notre
proposition prend en compte deux positions de la solution : (i) la position de la meilleure
solution trouvée jusqu'à présent, et (ii) une position aléatoire appartenant à l'espace de
recherche. Cette combinaison nous permet de proposer un algorithme simple capable d'éviter
une convergence prématurée et d'obtenir des performances très satisfaisantes. Pour valider le
nouvel algorithme ISCA, nous avons effectué une série d'expériences sur neuf collections de
textes, où nous avons comparé les résultats expérimentaux avec plusieurs algorithmes de
recherche, y compris l'algorithme SCA d'origine et certaines de ses versions améliorées, ainsi
que l’algorithme d’optimisation Moth-Flam (MFO). De plus, de l'état de l'art, les algorithmes
génétiques (GA) ainsi que les colonies de fourmis (ACO) sont choisis dans notre étude
comparative. Nos résultats d'évaluation démontrent la haute performance de notre algorithme
ISCA proposé qui le rend très utile pour les problèmes de catégorisation de textes.Côte titre : DI/0063 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3845/1/Belazoug%20Th% [...] Format de la ressource électronique : Apprentissage statistique pour l’extraction des relations à partir de textes [texte imprimé] / Belazzoug,Mouhoub, Auteur ; Abdallah Khababa, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (101 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Catégorisation des textes
Gain d'informationsIndex. décimale : 004 - Informatique Résumé :
Le modèle de sac de mots est couramment utilisé dans la catégorisation de textes. Le
problème principal de ce dernier réside dans le grand nombre d’attributs extraits, cela influe
négativement sur les performances des tâches de catégorisation. Pour résoudre ce problème,
une méthode de sélection des fonctionnalités est nécessaire. La sélection des fonctionnalités
est bénéfique pour réduire la dimensionnalité du problème, elle conduit à minimiser le temps
de calcul et à améliorer les performances de la tâche de catégorisation. Dans cette thèse, nous
proposons un nouvel algorithme amélioré de l’algorithme original de recherche Sinus
Cosinus (SCA) pour la sélection des fonctionnalités, qui permet une meilleure exploration
dans l'espace de recherche. Contrairement au SCA qui se concentre uniquement sur la
meilleure solution pour générer une nouvelle solution, le nouvel algorithme (ISCA) de notre
proposition prend en compte deux positions de la solution : (i) la position de la meilleure
solution trouvée jusqu'à présent, et (ii) une position aléatoire appartenant à l'espace de
recherche. Cette combinaison nous permet de proposer un algorithme simple capable d'éviter
une convergence prématurée et d'obtenir des performances très satisfaisantes. Pour valider le
nouvel algorithme ISCA, nous avons effectué une série d'expériences sur neuf collections de
textes, où nous avons comparé les résultats expérimentaux avec plusieurs algorithmes de
recherche, y compris l'algorithme SCA d'origine et certaines de ses versions améliorées, ainsi
que l’algorithme d’optimisation Moth-Flam (MFO). De plus, de l'état de l'art, les algorithmes
génétiques (GA) ainsi que les colonies de fourmis (ACO) sont choisis dans notre étude
comparative. Nos résultats d'évaluation démontrent la haute performance de notre algorithme
ISCA proposé qui le rend très utile pour les problèmes de catégorisation de textes.Côte titre : DI/0063 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3845/1/Belazoug%20Th% [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0063 DI/0063 Thèse Bibliothéque des sciences Français Disponible
DisponibleUne approche à base de Machine Learning pour la prédiction des liens dans les réseaux sociaux / Chaima Belfourar
Titre : Une approche à base de Machine Learning pour la prédiction des liens dans les réseaux sociaux Type de document : texte imprimé Auteurs : Chaima Belfourar, Auteur ; Belkis Hemsas, Auteur ; Lakhfif, Abdelaziz, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (63 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : prédiction de lien
Rréseaux sociauxIndex. décimale : 004 Informatique Résumé : La prédiction de liens, également connue sous le nom de prédiction de liens manquants ou de lien de recommandation, est un problème courant dans le domaine de l'apprentissage automatique et de l'analyse des réseaux. Il s'agit de prédire les connexions manquantes ou les relations potentielles entre les entités dans un réseau.
Pour résoudre le problème de prédiction de liens, différentes approches peuvent être utilisées, telles que les modèles de régression logistique, les algorithmes de marche aléatoire ou les modèles de factorisation de matrices.
Dans notre projet de fin d’étude de master, nous avons étudié le problème de prédiction de liens dans les réseaux sociaux. On s'intéresse principalement aux méthodes de l’apprentissage automatique qui sont utilisés pour les tâches de prédiction (Naïve Bayes, Décision Tree, Multi Layer Perceptron), nous avons exposé les résultats des expérimentations réalisées. Enfin, nous avons effectué une comparaison entre ces résultats et les résultats des expérimentations réalisées précédemmentCôte titre : MAI/0718 En ligne : https://drive.google.com/file/d/1w66cpdaO5pA1SgBIHHMdLWJ4ZZEXQrkq/view?usp=drive [...] Format de la ressource électronique : Une approche à base de Machine Learning pour la prédiction des liens dans les réseaux sociaux [texte imprimé] / Chaima Belfourar, Auteur ; Belkis Hemsas, Auteur ; Lakhfif, Abdelaziz, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (63 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : prédiction de lien
Rréseaux sociauxIndex. décimale : 004 Informatique Résumé : La prédiction de liens, également connue sous le nom de prédiction de liens manquants ou de lien de recommandation, est un problème courant dans le domaine de l'apprentissage automatique et de l'analyse des réseaux. Il s'agit de prédire les connexions manquantes ou les relations potentielles entre les entités dans un réseau.
Pour résoudre le problème de prédiction de liens, différentes approches peuvent être utilisées, telles que les modèles de régression logistique, les algorithmes de marche aléatoire ou les modèles de factorisation de matrices.
Dans notre projet de fin d’étude de master, nous avons étudié le problème de prédiction de liens dans les réseaux sociaux. On s'intéresse principalement aux méthodes de l’apprentissage automatique qui sont utilisés pour les tâches de prédiction (Naïve Bayes, Décision Tree, Multi Layer Perceptron), nous avons exposé les résultats des expérimentations réalisées. Enfin, nous avons effectué une comparaison entre ces résultats et les résultats des expérimentations réalisées précédemmentCôte titre : MAI/0718 En ligne : https://drive.google.com/file/d/1w66cpdaO5pA1SgBIHHMdLWJ4ZZEXQrkq/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0718 MAI/0718 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche basée sur le chemin pour maximiser l'influence dans les réseaux sociaux signés / Nassim Belaout
Titre : Approche basée sur le chemin pour maximiser l'influence dans les réseaux sociaux signés Type de document : texte imprimé Auteurs : Nassim Belaout, Auteur ; Lydia Radji, Auteur ; I Bouras, Directeur de thèse Année de publication : 2022 Importance : 1 vol (46 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
The number of social network users has grown rapidly in recent years (about 2.4 billion users
for Facebook, for example). As a result, the spread of influence through social social networks has
a great importance in the decision to adopt information (such as a political idea, a new product or
technological innovations).
We study the problem of influence maximization in signed social networks, it has been formulated
as a bi-level linear problem (BLP).We reformulate the probleminto single-level PLNE models
using two different optimality conditions (KKT optimality condition, path-based conditions). Numerical
tests are performed on random instances to compare the different proposed formulations.Côte titre : MAI/0697 En ligne : https://drive.google.com/file/d/1xLawNbClKTc8WxPDeyYjPdDSMPNYCpPE/view?usp=share [...] Format de la ressource électronique : Approche basée sur le chemin pour maximiser l'influence dans les réseaux sociaux signés [texte imprimé] / Nassim Belaout, Auteur ; Lydia Radji, Auteur ; I Bouras, Directeur de thèse . - 2022 . - 1 vol (46 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
The number of social network users has grown rapidly in recent years (about 2.4 billion users
for Facebook, for example). As a result, the spread of influence through social social networks has
a great importance in the decision to adopt information (such as a political idea, a new product or
technological innovations).
We study the problem of influence maximization in signed social networks, it has been formulated
as a bi-level linear problem (BLP).We reformulate the probleminto single-level PLNE models
using two different optimality conditions (KKT optimality condition, path-based conditions). Numerical
tests are performed on random instances to compare the different proposed formulations.Côte titre : MAI/0697 En ligne : https://drive.google.com/file/d/1xLawNbClKTc8WxPDeyYjPdDSMPNYCpPE/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0697 MAI/0697 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Approche bioinspere pour l’extraction des connaissances dans les big data Type de document : texte imprimé Auteurs : ZENBOUT,Imene ; A Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (72f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Big data, data analytics, bioinformatique, ADN, metaheuristiues, NP-Hard,
problem, Assemblage des fragment d’ADNIndex. décimale : 004 Informatique Résumé : résumé
Les Big data sont devenues le maitre et le contrôleur des deux mondes réel et digitale, l’explosion dans les données amènent des bénéfices ainsi que des défis, parmi ces
défis c’est comment peut’ on extraire des connaissances d’après ces données?. le bioinformatiques et la fragmentation d’ADN sont considérés maintenant parmi les sources
principales de la génération des données et pour le besoin de l’extraction des connaissance de ces données, il faut de les formuler comme des problèmes NP-hard pour les
résoudre avec des metaheuristiques. Pour ces raisons nous avons proposé un algorithm
bio inspirés basé sur l’algorithme des penguins pour traiter l’exemple de l’assemblage
des fragments d’ADN.
Note de contenu : Contents
1 Big Data:Background 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Getting Started . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Toward big data . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 What is Big Data? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Big data characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Variety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Velocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.4 Value . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.5 Veracity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.6 Variability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Related Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Internet of Thing . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.3 Hadoop/MapReduce . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Big data analytic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.2 Data Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.3 Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6.4 Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.5 Data Visualization . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Big data impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 Big data and Retail industry . . . . . . . . . . . . . . . . . . . . 18
1.7.2 Big data and Healthcare . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 Big data and Biology . . . . . . . . . . . . . . . . . . . . . . . 19
1.8 Big data Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.1 Big Data Challenges . . . . . . . . . . . . . . . . . . . . . . . . 21
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2 Combinatorial Optimization Problem 24
2.1 Combinatorial Optimization . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.1 Combinatorial Optimization Problem . . . . . . . . . . . . . . . 24
2.1.2 Problems Classification . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.3 Combinatorial optimization methods . . . . . . . . . . . . . . . 26
2.2 Metaheuristics and bioinspiration to resolve COP . . . . . . . . . . . . 28
2.2.1 Bioinspired Optimality Search algorithms . . . . . . . . . . . . . 29
3 Biological Knowledge Discovery:DNA fragment Assembly 35
3.1 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Overview on Genome Sequencing . . . . . . . . . . . . . . . . . . . . . 36
3.3 DNA Fragment Assembly . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 Bioinspired approachs for DFA problem . . . . . . . . . . . . . . . . . 38
3.4.1 Genetic Algorithm in DFA problem . . . . . . . . . . . . . . . . 38
3.4.2 Swarm intelligence for DFA problem . . . . . . . . . . . . . . . 39
3.4.3 Cuckoo Search for DFA problem . . . . . . . . . . . . . . . . . . 39
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Contribution 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 DFA problem formulation . . . . . . . . . . . . . . . . . . . . . 40
4.2.2 Penguin search optimization algorithm for DFA . . . . . . . . . 41
4.2.3 Overlap Graph based on PeSOA for DNA fragment assembly
problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.1 Use-Cases Diagram . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.2 StateChart diagram . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.3 Classes Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4 Realisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.1 tools and methods . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4.3 Experimental Result . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliography 65Côte titre : MAI/0097 En ligne : https://drive.google.com/file/d/1gmA18QtMFFN762RWASIi4A0XB5WgW99R/view?usp=shari [...] Format de la ressource électronique : Approche bioinspere pour l’extraction des connaissances dans les big data [texte imprimé] / ZENBOUT,Imene ; A Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (72f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Big data, data analytics, bioinformatique, ADN, metaheuristiues, NP-Hard,
problem, Assemblage des fragment d’ADNIndex. décimale : 004 Informatique Résumé : résumé
Les Big data sont devenues le maitre et le contrôleur des deux mondes réel et digitale, l’explosion dans les données amènent des bénéfices ainsi que des défis, parmi ces
défis c’est comment peut’ on extraire des connaissances d’après ces données?. le bioinformatiques et la fragmentation d’ADN sont considérés maintenant parmi les sources
principales de la génération des données et pour le besoin de l’extraction des connaissance de ces données, il faut de les formuler comme des problèmes NP-hard pour les
résoudre avec des metaheuristiques. Pour ces raisons nous avons proposé un algorithm
bio inspirés basé sur l’algorithme des penguins pour traiter l’exemple de l’assemblage
des fragments d’ADN.
Note de contenu : Contents
1 Big Data:Background 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Getting Started . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Toward big data . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 What is Big Data? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Big data characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Variety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Velocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.4 Value . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.5 Veracity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.6 Variability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Related Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Internet of Thing . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.3 Hadoop/MapReduce . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Big data analytic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.2 Data Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.3 Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6.4 Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.5 Data Visualization . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Big data impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 Big data and Retail industry . . . . . . . . . . . . . . . . . . . . 18
1.7.2 Big data and Healthcare . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 Big data and Biology . . . . . . . . . . . . . . . . . . . . . . . 19
1.8 Big data Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.1 Big Data Challenges . . . . . . . . . . . . . . . . . . . . . . . . 21
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2 Combinatorial Optimization Problem 24
2.1 Combinatorial Optimization . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.1 Combinatorial Optimization Problem . . . . . . . . . . . . . . . 24
2.1.2 Problems Classification . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.3 Combinatorial optimization methods . . . . . . . . . . . . . . . 26
2.2 Metaheuristics and bioinspiration to resolve COP . . . . . . . . . . . . 28
2.2.1 Bioinspired Optimality Search algorithms . . . . . . . . . . . . . 29
3 Biological Knowledge Discovery:DNA fragment Assembly 35
3.1 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Overview on Genome Sequencing . . . . . . . . . . . . . . . . . . . . . 36
3.3 DNA Fragment Assembly . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 Bioinspired approachs for DFA problem . . . . . . . . . . . . . . . . . 38
3.4.1 Genetic Algorithm in DFA problem . . . . . . . . . . . . . . . . 38
3.4.2 Swarm intelligence for DFA problem . . . . . . . . . . . . . . . 39
3.4.3 Cuckoo Search for DFA problem . . . . . . . . . . . . . . . . . . 39
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Contribution 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 DFA problem formulation . . . . . . . . . . . . . . . . . . . . . 40
4.2.2 Penguin search optimization algorithm for DFA . . . . . . . . . 41
4.2.3 Overlap Graph based on PeSOA for DNA fragment assembly
problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.1 Use-Cases Diagram . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.2 StateChart diagram . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.3 Classes Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4 Realisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.1 tools and methods . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4.3 Experimental Result . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliography 65Côte titre : MAI/0097 En ligne : https://drive.google.com/file/d/1gmA18QtMFFN762RWASIi4A0XB5WgW99R/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0097 MAI/0097 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l / Boulaoudja,Ilhem
Titre : Approche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l Type de document : texte imprimé Auteurs : Boulaoudja,Ilhem, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF,
Cross-layer
Protocole MAC
Routage
Latence des communicationsIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans l (RCSF) représentent une technologie émergente qui
vise à orir des capacités innovantes. Cette nouvelle technologie promet de révolutionner
notre façon de vivre, de travailler et d'interagir avec l'environnement physique qui
nous entoure. Leur utilisation ne devrait cesser d'augmenter et ceci dans de nombreux
domaines. Cependant, la limitation de ressources des n÷uds capteurs constitue une
contrainte importante. Par conséquent, de nombreux travaux portent sur la conception
et le développement des protocoles de communications pour améliorer les performances
en considérant principalement la sous-couche MAC et les protocoles de routage conjointement.
La plupart de ces travaux se basent sur des approches mono couche, qui traitent le
problème à partir d'une seule couche du modèle OSI . Ainsi, dans ce travail nous explorons
les bénéces de l'approche inter-couches "Cross-layer" an de remédier aux
limites des protocoles mono couche. C'est dans ce but que nous portons notre étude
sur les protocoles MAC les plus connus an de réaliser un cross-layering entre la souscouche
MAC et la couche réseau pour optimiser la latence des communications dans les
réseaux de capteurs sans l en améliorant les performances du protocole ColaNet qui
est aussi un protocole MAC à base d'architecture Cross-layer basé sur les informations
du routage.Note de contenu : Sommaire
Introduction Générale 1
1 LES RÉSEAUX DE CAPTEURS SANS FILS 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 les capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Un capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Architecture d'un capteur sans l . . . . . . . . . . . . . . . . . 4
1.3 Les réseaux de capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 dénition d'un réseau de capteur sans l . . . . . . . . . . . . . 5
1.3.2 Domaines d'application d'un RCSF . . . . . . . . . . . . . . . . 6
1.3.3 Besoins et Facteurs de Conceptions des RCSFs . . . . . . . . . . 7
1.4 L'architecture protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Classication des protocoles MAC et routage . . . . . . . . . . . . . . . 10
1.5.1 protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Limites du modèle en couches . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 LES PROTOCOLES CROSS-LAYER 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 dénition d'un protocole CROSS-LAYER . . . . . . . . . . . . . . . . . 15
2.3 Les Architectures Cross-Layer . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Classication des approches CROSS-LAYER . . . . . . . . . . . . . . 17
2.4.1 Approche de fusion de couches Réseau et liaison de données . . 17
2.4.2 Approche inter-couches Réseau et liaison de données . . . . . . 17
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 MODÉLISATION ET PARAMÈTRES DE SIMULATION 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Modélisation des TDMA et du routage . . . . . . . . . . . . . . . . . . 24
TABLE DES MATIÈRES 2
3.3.1 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . 24
3.3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . 25
3.4 Métriques évaluées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1 La latence des communications . . . . . . . . . . . . . . . . . . 26
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 27
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 27
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 PROPOSITION,SIMULATION ET RÉSULTATS 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 Le Protocole ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3 les hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 le Protocole DFL (Depth First Leaf) . . . . . . . . . . . . . . . . . . . 38
4.5 Évaluation des performances de DFL . . . . . . . . . . . . . . . . . . . 41
4.6 Performances de DFL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.7 DFL Vs ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion Générale 45
BibliographieCôte titre : MAI/0234 En ligne : https://drive.google.com/file/d/1sLsmZqb8Xarez_pBA1HOxLvrwpLpoQug/view?usp=shari [...] Format de la ressource électronique : Approche cross-layer de type MAC s'appuyant sur routage pour les réseaux de capteurs sans l [texte imprimé] / Boulaoudja,Ilhem, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : RCSF,
Cross-layer
Protocole MAC
Routage
Latence des communicationsIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sans l (RCSF) représentent une technologie émergente qui
vise à orir des capacités innovantes. Cette nouvelle technologie promet de révolutionner
notre façon de vivre, de travailler et d'interagir avec l'environnement physique qui
nous entoure. Leur utilisation ne devrait cesser d'augmenter et ceci dans de nombreux
domaines. Cependant, la limitation de ressources des n÷uds capteurs constitue une
contrainte importante. Par conséquent, de nombreux travaux portent sur la conception
et le développement des protocoles de communications pour améliorer les performances
en considérant principalement la sous-couche MAC et les protocoles de routage conjointement.
La plupart de ces travaux se basent sur des approches mono couche, qui traitent le
problème à partir d'une seule couche du modèle OSI . Ainsi, dans ce travail nous explorons
les bénéces de l'approche inter-couches "Cross-layer" an de remédier aux
limites des protocoles mono couche. C'est dans ce but que nous portons notre étude
sur les protocoles MAC les plus connus an de réaliser un cross-layering entre la souscouche
MAC et la couche réseau pour optimiser la latence des communications dans les
réseaux de capteurs sans l en améliorant les performances du protocole ColaNet qui
est aussi un protocole MAC à base d'architecture Cross-layer basé sur les informations
du routage.Note de contenu : Sommaire
Introduction Générale 1
1 LES RÉSEAUX DE CAPTEURS SANS FILS 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 les capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Un capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Architecture d'un capteur sans l . . . . . . . . . . . . . . . . . 4
1.3 Les réseaux de capteurs sans ls . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 dénition d'un réseau de capteur sans l . . . . . . . . . . . . . 5
1.3.2 Domaines d'application d'un RCSF . . . . . . . . . . . . . . . . 6
1.3.3 Besoins et Facteurs de Conceptions des RCSFs . . . . . . . . . . 7
1.4 L'architecture protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5 Classication des protocoles MAC et routage . . . . . . . . . . . . . . . 10
1.5.1 protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Limites du modèle en couches . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 LES PROTOCOLES CROSS-LAYER 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 dénition d'un protocole CROSS-LAYER . . . . . . . . . . . . . . . . . 15
2.3 Les Architectures Cross-Layer . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Classication des approches CROSS-LAYER . . . . . . . . . . . . . . 17
2.4.1 Approche de fusion de couches Réseau et liaison de données . . 17
2.4.2 Approche inter-couches Réseau et liaison de données . . . . . . 17
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 MODÉLISATION ET PARAMÈTRES DE SIMULATION 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Modélisation des TDMA et du routage . . . . . . . . . . . . . . . . . . 24
TABLE DES MATIÈRES 2
3.3.1 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . 24
3.3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . 25
3.4 Métriques évaluées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1 La latence des communications . . . . . . . . . . . . . . . . . . 26
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 27
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 27
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 PROPOSITION,SIMULATION ET RÉSULTATS 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 Le Protocole ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3 les hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 le Protocole DFL (Depth First Leaf) . . . . . . . . . . . . . . . . . . . 38
4.5 Évaluation des performances de DFL . . . . . . . . . . . . . . . . . . . 41
4.6 Performances de DFL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.7 DFL Vs ColaNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Conclusion Générale 45
BibliographieCôte titre : MAI/0234 En ligne : https://drive.google.com/file/d/1sLsmZqb8Xarez_pBA1HOxLvrwpLpoQug/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0234 MAI/0234 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApproche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l / Hebal,Sara
PermalinkUne approche d’équilibrage de ressources pour IaaS-Cloud-Computing / Ayité Ambroise, Thomas Didier Amah
PermalinkApproche Green Computing agile guidée par les ontologies d’accès automatique à des environnements intelligents / Mansouri,Kamel
PermalinkPermalinkApproche hybride sémantique et green ant pour l’optimisation de l’énergie cloud / BOUNECHADA,Oussama
PermalinkUne approche incrémentale pour la fragmentation horizontale des BIGS DATA WAREHOUSE / Djemouai, selma
PermalinkApproche intelligente pour la reconnaissance des monnaies / Tahraoui, zineb
PermalinkApproche Ontologique pour l’indexation des ressources pédagogiques numériques / Meriem Aya Yaiche
PermalinkUne approche parallèle a base de GPU pour la fragmentation horizontale des entrepôts de données / Haddad, wafa
PermalinkUne approche parallèle a base de GPU pour la sélection d'indexes binaires de jointures dans les entrepôts de données / Azziz, yamina
Permalink