University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur BOUCHOUL,F |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Analyse de performances des réseaux par la simulation algébrique Type de document : texte imprimé Auteurs : KIBOUDJ, Merwa ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : modélisation, simulation,évaluation de performances,files d’attente,logique de réécriture,Maude. Index. décimale : 004 Informatique Résumé : Résumé
L'analyse des propriétés des réseaux de communication nécessite souvent le recours à des outils de simulation qui permet l’évaluation des paramètres (indices) de performances du système pour l’améliorer ou valider sa conception. Les réseaux des files d’attente représente le formalisme le plus utilisé dans la modélisation des réseaux de communication. Cependant vu la complexité des réseaux, la vérification formelle semble nécessaire pour prendre en charge certaines propriétés que la simulation ne peut analyser comme la vivacité, l’inter-blocage, l’atteignabilité …etc.
Le travail de ce mémoire vise à explorer l’utilisation d’un outil formel pour la simulation des files d’attente a fin de rallier les avantages des deux techniques d’analyse.
Notre choix s’est porté sur la logique de réécriture via son langage Maude qui a montré une grande puissance dans la spécification exécutable, la vérification formelle et la simulation algébrique, cette dernière est un axe émergent dans le domaine de l’analyse des systèmes complexes
Note de contenu : Sommaire
Introduction générale 1
Chapitre 1 : analyse et modélisation et analyse des réseaux informatiques
Introduction
1. Notions générales sur la modélisation des systèmes 3
1.1. Définition d’un modèle 3
1.2. L’analyse qualitative et l’analyse quantitative 3
1.3. Outils de la modélisation 3
1.4. Étape d’analyse de performances 4
1.5. Les paramètres de performances d’un réseau 5
2. Files d’attente 5
2.1. Définition des concepts 6
2.2. Notation de Kendall 7
2.3. Caractéristiques d’une file d’attente 8
3. Réseaux de files d’attente 10
3.1. Classification des réseaux de files d’attente 10
3.1.1. RESEAU MONO-CLASSE OUVERT10
3.1.2. RESEAU MONO-CLASSE FERME11
3.1.3. RESEAU MULTI-CLASSE MIXTE11
4. Les différentes approches pour l’évaluation de performances 12
4.1. La technique de mesure 12
4.2. La technique analytique 13
4.3. L’évaluation par simulation 13
4.4. Comparaison des techniques 14
5. Simulation à évènements discrets et les outils de simulation : état de l’art 14
5.1. QNAP(Queuing Network Analysis Package) 15
5.2. SIMSCRIPT II.5 15
5.3. SSJ(Stochastic Simulation in Java) 15
5.4. SLAMSYSTEM(SLAM) 15
5.5. QualNet Developer 15
5.6. NetSim 16
5.7. Open source Network Simulator NS-2 16
5.8. GloMoSim (Global Mobile Simulator) 16
5.9. OMNET++ 16
5.10. P2P Realm 17
5.11. Opnet (Optimized Network Engineering Tool) 17
5.12. AKAROA 17
5.13. GTNetS (Georgia Tech Network Simulator) 17
5.14. MOSEL (Modeling, Specification and Evaluation language) 17
5.15. J-Sim 18
5.16. JiST 18
5.17. Network Simulator NS-3 18
Conclusion 18
Chapitre 2 : La logique de réécriture et le système Maude
Introduction 19
1. La logique de réécriture 19
1.1. Définition de base 20
2. Maude 21
2.1. Les modules fonctionnels 22
2.2. Les modules systèmes 22
2.3. Les modules orientés objet 23
2.4. Exécution de Maude 25
2.5. Les caractéristiques de Maude 25
2.5.1. LA SIMULATION ALGEBRIQUE.26
2.5.2. NIVEAU DE SPECIFICATION DES PROPRIETES26
3. Maude real time 26
3.1. Spécification exécutable 27
Conclusion 28
Chapitre 3 : Etude de cas et implémentation
Introduction 29
1. Etude de cas 29
Introduction générale 1
Introduction 29
1. Etude de cas 29
1.1. Description de la file M/M/1 30
1.2. La simulation à événement discret 31
1.2.1. CARACTERISTIQUES…31
1.2.2. DESCRIPTION GENERAL DU TRAITEMENT DES EVENEMENTS.31
1.3. Réseau de files d’attente 34
2. Spécification de la simulation de la file M/M/1 avec Maude 35
2.1. La liste des événements 35
2.2. Génération des nombres aléatoires 37
2.3. La loi exponentielle d’intervalle de temps entre deux arrivées 38
2.4. La loi exponentielle de temps de service 38
2.5. La classe nœud 39
2.6. Les transitions instantanées du système 41
3. Calcul des résultats estimés par la théorie 44
4. Résultats de la simulation 45
5. Les résultats analytiques 46
6. L’analyse des résultats 47
7. Vérification formelle par Model-Checking 49
Conclusion 50
Conclusion générale 51
Bibliographie 52
Annexe A 56
Annexe B 61
Côte titre : MAI/0008 En ligne : https://drive.google.com/file/d/1HfrNXVmiD-FZ2Eaz3CmLXagqHqyMAY68/view?usp=shari [...] Format de la ressource électronique : docx Analyse de performances des réseaux par la simulation algébrique [texte imprimé] / KIBOUDJ, Merwa ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : modélisation, simulation,évaluation de performances,files d’attente,logique de réécriture,Maude. Index. décimale : 004 Informatique Résumé : Résumé
L'analyse des propriétés des réseaux de communication nécessite souvent le recours à des outils de simulation qui permet l’évaluation des paramètres (indices) de performances du système pour l’améliorer ou valider sa conception. Les réseaux des files d’attente représente le formalisme le plus utilisé dans la modélisation des réseaux de communication. Cependant vu la complexité des réseaux, la vérification formelle semble nécessaire pour prendre en charge certaines propriétés que la simulation ne peut analyser comme la vivacité, l’inter-blocage, l’atteignabilité …etc.
Le travail de ce mémoire vise à explorer l’utilisation d’un outil formel pour la simulation des files d’attente a fin de rallier les avantages des deux techniques d’analyse.
Notre choix s’est porté sur la logique de réécriture via son langage Maude qui a montré une grande puissance dans la spécification exécutable, la vérification formelle et la simulation algébrique, cette dernière est un axe émergent dans le domaine de l’analyse des systèmes complexes
Note de contenu : Sommaire
Introduction générale 1
Chapitre 1 : analyse et modélisation et analyse des réseaux informatiques
Introduction
1. Notions générales sur la modélisation des systèmes 3
1.1. Définition d’un modèle 3
1.2. L’analyse qualitative et l’analyse quantitative 3
1.3. Outils de la modélisation 3
1.4. Étape d’analyse de performances 4
1.5. Les paramètres de performances d’un réseau 5
2. Files d’attente 5
2.1. Définition des concepts 6
2.2. Notation de Kendall 7
2.3. Caractéristiques d’une file d’attente 8
3. Réseaux de files d’attente 10
3.1. Classification des réseaux de files d’attente 10
3.1.1. RESEAU MONO-CLASSE OUVERT10
3.1.2. RESEAU MONO-CLASSE FERME11
3.1.3. RESEAU MULTI-CLASSE MIXTE11
4. Les différentes approches pour l’évaluation de performances 12
4.1. La technique de mesure 12
4.2. La technique analytique 13
4.3. L’évaluation par simulation 13
4.4. Comparaison des techniques 14
5. Simulation à évènements discrets et les outils de simulation : état de l’art 14
5.1. QNAP(Queuing Network Analysis Package) 15
5.2. SIMSCRIPT II.5 15
5.3. SSJ(Stochastic Simulation in Java) 15
5.4. SLAMSYSTEM(SLAM) 15
5.5. QualNet Developer 15
5.6. NetSim 16
5.7. Open source Network Simulator NS-2 16
5.8. GloMoSim (Global Mobile Simulator) 16
5.9. OMNET++ 16
5.10. P2P Realm 17
5.11. Opnet (Optimized Network Engineering Tool) 17
5.12. AKAROA 17
5.13. GTNetS (Georgia Tech Network Simulator) 17
5.14. MOSEL (Modeling, Specification and Evaluation language) 17
5.15. J-Sim 18
5.16. JiST 18
5.17. Network Simulator NS-3 18
Conclusion 18
Chapitre 2 : La logique de réécriture et le système Maude
Introduction 19
1. La logique de réécriture 19
1.1. Définition de base 20
2. Maude 21
2.1. Les modules fonctionnels 22
2.2. Les modules systèmes 22
2.3. Les modules orientés objet 23
2.4. Exécution de Maude 25
2.5. Les caractéristiques de Maude 25
2.5.1. LA SIMULATION ALGEBRIQUE.26
2.5.2. NIVEAU DE SPECIFICATION DES PROPRIETES26
3. Maude real time 26
3.1. Spécification exécutable 27
Conclusion 28
Chapitre 3 : Etude de cas et implémentation
Introduction 29
1. Etude de cas 29
Introduction générale 1
Introduction 29
1. Etude de cas 29
1.1. Description de la file M/M/1 30
1.2. La simulation à événement discret 31
1.2.1. CARACTERISTIQUES…31
1.2.2. DESCRIPTION GENERAL DU TRAITEMENT DES EVENEMENTS.31
1.3. Réseau de files d’attente 34
2. Spécification de la simulation de la file M/M/1 avec Maude 35
2.1. La liste des événements 35
2.2. Génération des nombres aléatoires 37
2.3. La loi exponentielle d’intervalle de temps entre deux arrivées 38
2.4. La loi exponentielle de temps de service 38
2.5. La classe nœud 39
2.6. Les transitions instantanées du système 41
3. Calcul des résultats estimés par la théorie 44
4. Résultats de la simulation 45
5. Les résultats analytiques 46
6. L’analyse des résultats 47
7. Vérification formelle par Model-Checking 49
Conclusion 50
Conclusion générale 51
Bibliographie 52
Annexe A 56
Annexe B 61
Côte titre : MAI/0008 En ligne : https://drive.google.com/file/d/1HfrNXVmiD-FZ2Eaz3CmLXagqHqyMAY68/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0008 MAI/0008 Mémoire Bibliothéque des sciences Français Disponible
DisponibleBases de données floues / Drif, nour el-imane
Titre : Bases de données floues Type de document : texte imprimé Auteurs : Drif, nour el-imane ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (49f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
logique floue
requetes flexibles
approche rough set
ensemble floueIndex. décimale : 004 Informatique Côte titre : MAI/0186 Bases de données floues [texte imprimé] / Drif, nour el-imane ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (49f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
logique floue
requetes flexibles
approche rough set
ensemble floueIndex. décimale : 004 Informatique Côte titre : MAI/0186 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0186 MAI/0186 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs Type de document : texte imprimé Auteurs : Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs [texte imprimé] / Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0116 MAI/0116 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude des techniques EPS(eco-problem –solving) en intelligence artificielle distribuée(IAD) / ZAIR,Rima
Titre : Etude des techniques EPS(eco-problem –solving) en intelligence artificielle distribuée(IAD) Type de document : texte imprimé Auteurs : ZAIR,Rima ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2014 Importance : 1 vol (47f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
intelligence artificielle distribuée
techniques EPSIndex. décimale : 004 Informatique Côte titre : MAI/0049 Etude des techniques EPS(eco-problem –solving) en intelligence artificielle distribuée(IAD) [texte imprimé] / ZAIR,Rima ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2014 . - 1 vol (47f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
intelligence artificielle distribuée
techniques EPSIndex. décimale : 004 Informatique Côte titre : MAI/0049 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0049 MAI/0049 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mise en œuvre d’agents temps réel dans JADE «RtJade» Type de document : texte imprimé Auteurs : Chehili,atik ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (68f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Systèmes temps réel
Systèmes Multi-Agent
Tâche temps réel
Ordonnancement
Graphe de dépendance
JADE temps réel
RtJade.Index. décimale : 004 Informatique Résumé : Résumé
Dans ce mémoire, nous abordons le problème de la gestion des tâches temps réel
dans un environnement d’agents JADE. En particulier, l’intégration des aspects temps réel
dans l’architecture interne de ces agents. Alors, le comportement global du nouvel agent
doit résulter des comportements existants tout en intégrant des compétences permettant la
gestion et le contrôle des restrictions temps réel. Ces agents temps réel sont autonomes et
interagissent entre eux et avec leur environnement. En plus, chaque agent poursuit ses buts
individuels tandis qu’il satisfait à ses contraintes temporelles.
Après une étude bibliographique détaillée sur les systèmes multi-agents temps réel,
nous proposons un modèle quasi-générique qui convient à un grand nombre de cas réels.
Ce modèle est fondé sur les concepts d’agents et des processus temps réel. Deux
architectures d’agents (RtScheduler «Superviseur», RtAgent «Exécuteur») ont été
proposées pour réaliser et contrôler le déroulement d’un processus temps réel au fil du
temps tout en garantissant un respect total aux contraintes temps réel. L’agent superviseur
prépare les ressources nécessaires à la réalisation d’un processus temps réel, planifie ses
tâches puis lance les agents exécuteurs. Chacun des agents exécuteurs, veille à réaliser les
tâches qui lui sont attribuées par le superviseur sous des restrictions temporelles.
Afin de simplifier l’intégration de cette architecture dans les projets de
développement des applications SMA temps réel, on a proposé un package Java dit
«RtJade» dotant les agents JADE par des compétences temps réel ; en bénéficiant des
avantages qu’il offre à savoir ; la portabilité, la flexibilité et l’extensibilité aussi la
performance hérité de l’agent JADE.
Nous avons présenté le contexte applicatif et validé l’architecture proposée par un
prototypage basé sur des données temporelles d’une chaîne de production temps réel
« Fabrication des lap tops».
Les résultats de simulation obtenus concrétisent nos objectifs de recherche, à savoir
l’intégration des aspects temps réel dans la plateforme JADE, la performance, la flexibilité
et la portabilité du package d’agents développé.
Mots clés : Systèmes temps réel, Systèmes Multi-Agent, Systèmes Multi-agents temps
réel, Tâche temps réel, Ordonnancement, Graphe de dépendance, JADE temps réel,
RtJade.Note de contenu : Table des matières
Résumé .......................................................................................................................
Remerciements ......................................................................................................................
Table des matières......................................................................................................
Liste des figures..........................................................................................................
Liste des abréviations....................................................................................................
Introduction générale....................................................................................................................... 1
Chapitre I
Les Systèmes temps réel ...................................................................................................................
I.1. Introduction ............................................................................................................ 3
I.2. Historique ............................................................................................................ 3
I.3. Définitions..................................................................................................................... 3
I.4. Classification des systèmes temps réel ..................................................................................... 3
I.5. Caractéristiques des systèmes temps réel ................................................................................ 4
I.6. Les systèmes d’exploitation el les exécutifs temps réel........................................................... 5
I.7. Les langages de programmation temps réel............................................................................ 5
I.8. Champs d’application des systèmes temps réel ...................................................................... 6
1.9. Conclusion.................................................................................................................................. 7
Chapitre II
Les agents et les systèmes multi agents............................................................................................
II.1. Introduction.............................................................................................................................. 8
II.2. Les agents.................................................................................................................................. 8
II.2.1. Architecture des agents........................................................................................................ 9
II.2.1.1. Architecture générale ........................................................................................................... 9
II.2.1.2. Classification selon le comportement................................................................................. 10
II.2.1.3. Classification selon la complexité ...................................................................................... 11
II.3. Les Systèmes Multi-Agents.................................................................................................... 12
II.3.1. Mécanismes d’interaction inter-agents ............................................................................. 12
II.3.1.1. Coopération :...................................................................................................................... 12
II.3.1.2. Coordination....................................................................................................................... 12
II.3.1.3. Négociation......................................................................................................................... 13
II.3.1.4. Communication................................................................................................................... 13
II.4. Conclusion............................................................................................................................... 13
Chapitre III
Etat de l’art pour les systèmes multi agents temps réel ............................................................... 14
III.1. Introduction .......................................................................................................................... 14
III.2. Les agents temps réel............................................................................................................ 14
III.3. Les systèmes multi-agents temps réel ................................................................................ 14
III.3.1. Revue de la littérature....................................................................................................... 15
III.3.1.1. Architectures des agents temps réels................................................................................. 15
III.3.1.2. Architectures, modèles et approches SMA........................................................................ 16
III.3.1.3. Comportement des agents temps réels .............................................................................. 18
III.3.1.4. Application des agents temps réels ................................................................................... 19
III.4. Etude et analyse .................................................................................................................... 19
III.5. Conclusion............................................................................................................................. 20
Chapitre IV
Proposition d’une architecture d’agents temps réel pour JADE......................................................
IV.1. Introduction........................................................................................................................... 21
IV.2. Exigences de l’architecture .................................................................................................. 21
IV.2.1. Exigences JADE................................................................................................................. 21
IV.2.1.1. Les threads JAVA.......................................................................................................... 23
IV.2.1.2. Les agents JADE............................................................................................................. 23
IV.2.1.3. Les comportements JADE.............................................................................................. 24
IV.2.2. Exigences temps réel.......................................................................................................... 26
IV.2.2.1. Prise en charge des aspects temps réel.......................................................................... 26
IV.2.2.1.1.Caractéristiques d’un système temps réel ....................................................................... 26
IV.2.2.1.2. Tâche temps réel............................................................................................................. 26
Caractéristiques d’une tâche temps réel.............................................................................. 26
Etats d'une tâche temps réel................................................................................................. 28
Classification des tâchestemps réel...................................................................................... 28
Par nature d’occurrence/d’arrivée ........................................................................... 28
Par relation entre eux................................................................................................28
IV.2.2.1.3 Pire temps d’exécution (Worst Case Execution Time «WCET »).................................... 29
IV.2.2.1.4.Processus/Configuration ................................................................................................. 29
IV.2.2.1.5.Ressource......................................................................................................................... 29
IV.2.2.1.6. Contraintes..................................................................................................................... 30
IV.2.2.1.7. Choix d’un mécanisme pour la gestion des tâches......................................................... 30
Ordonnancement temps réel................................................................................................ 30
Typologies d’ordonnancement ............................................................................... 32
Algorithmes d'ordonnancement (élection) temps réel ........................................... 33
Ordonnancement des tâches dépendantes............................................................................ 34
Ordonnancement des tâches indépendantes......................................................................... 34
Transformation d’un graphe de dépendance........................................................... 35
Ordonnanceur...................................................................................................................... 36
IV.3. Description de l’architecture proposée ............................................................................... 37
IV.3.1. Proposition.......................................................................................................................... 37
IV.3.2. Description.......................................................................................................................... 38
IV.3.2.1.Architecture de l’agent «Ordonnanceur»........................................................................... 38
IV.3.2.2. Architecture d’un comportemet temps réel ....................................................................... 40
IV.3.2.3. Architecture de l’agent «Exécuteur»................................................................................. 41
IV.3.3. Comportement des agents proposés................................................................................. 42
IV.3.3.1. Comportement de l’agent «Ordonnanceur»...................................................................... 42
IV.3.3.2. Comportement de l’agent «Exécuteur» ............................................................................. 43
IV.4. Conclusion ................................................................................................................. 43
Chapitre V
Conception et réalisation ............................................................................................
V.1. Introduction ............................................................................................................................ 44
V.2. Fonctionnalités proposées...................................................................................................... 44
V.3. Diagramme de classe.............................................................................................................. 45
V.3.1. Les classes objets classiques................................................................................................ 46
V.3.1.1. La classe tâche « Task » ..................................................................................................... 46
V.3.2. Les classes comportementales ............................................................................................ 46
V.3.2.1. La classe tâche temps réel « RtTask » ................................................................................ 47
V.3.3. Les classes entités actives.................................................................................................... 47
V.3.3.1. La classe ordonnanceur temps réel « RtScheduler ».......................................................... 47
V.3.3.2. La classe agent temps réel « RtAgent » .............................................................................. 47
V.3.3.3. La classe moteur d’exécution «RtProduceLapTop» ........................................................... 48
V.4. Principe de fonctionnement................................................................................................... 48
V.4.1. Diagramme de séquence ..................................................................................................... 48
V.4.1.1. Pour le cas «Lancer ordonnanceur» .................................................................................. 48
V.4.1.2. Pour le cas «Planifier tâches temps réels»......................................................................... 49
V.4.1.3. Pour le cas «Exécuter tâches temps réels»......................................................................... 49
V.4.2. Implémentation du moteur d’exécution ............................................................................ 50
V.5. Algorithmes et parties du code source.................................................................................. 51
V.5.1. Algorithme d’un comportement «RtTask»....................................................................... 51
V.5.2. Algorithme d’un agent «RtAgent»..................................................................................... 52
V.5.3. Algorithme d’un ordonnanceur «RtScheduler» ............................................................... 52
V.5.4. Code source de la fonction de lecture d’un plan depuis un fichier ................................. 53
V.5.5. Code source de la fonction d’écriture d’un plan dans un fichier.................................... 54
V.5.6. Code source de la fonction d’affichage des paramètres relatifs d’un plan .................... 54
V.5.7. Code source de la focntion d’affichage des paramètres Absolus d’un plan................... 55
V.6. Etude de cas et analyse des résultats .................................................................................... 56
V.7. Conclusion................................................................................................................ 60
Conclusion générale, limitations et extensibilités........................................................................ 61
Références bibliographies.............................................................................................................. 62Côte titre : MAI/0138 En ligne : https://drive.google.com/file/d/1HcPqCPFh2Viv2PkY7hjQzR22EwriKUnM/view?usp=shari [...] Format de la ressource électronique : Mise en Å“uvre d’agents temps réel dans JADE «RtJade» [texte imprimé] / Chehili,atik ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (68f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Systèmes temps réel
Systèmes Multi-Agent
Tâche temps réel
Ordonnancement
Graphe de dépendance
JADE temps réel
RtJade.Index. décimale : 004 Informatique Résumé : Résumé
Dans ce mémoire, nous abordons le problème de la gestion des tâches temps réel
dans un environnement d’agents JADE. En particulier, l’intégration des aspects temps réel
dans l’architecture interne de ces agents. Alors, le comportement global du nouvel agent
doit résulter des comportements existants tout en intégrant des compétences permettant la
gestion et le contrôle des restrictions temps réel. Ces agents temps réel sont autonomes et
interagissent entre eux et avec leur environnement. En plus, chaque agent poursuit ses buts
individuels tandis qu’il satisfait à ses contraintes temporelles.
Après une étude bibliographique détaillée sur les systèmes multi-agents temps réel,
nous proposons un modèle quasi-générique qui convient à un grand nombre de cas réels.
Ce modèle est fondé sur les concepts d’agents et des processus temps réel. Deux
architectures d’agents (RtScheduler «Superviseur», RtAgent «Exécuteur») ont été
proposées pour réaliser et contrôler le déroulement d’un processus temps réel au fil du
temps tout en garantissant un respect total aux contraintes temps réel. L’agent superviseur
prépare les ressources nécessaires à la réalisation d’un processus temps réel, planifie ses
tâches puis lance les agents exécuteurs. Chacun des agents exécuteurs, veille à réaliser les
tâches qui lui sont attribuées par le superviseur sous des restrictions temporelles.
Afin de simplifier l’intégration de cette architecture dans les projets de
développement des applications SMA temps réel, on a proposé un package Java dit
«RtJade» dotant les agents JADE par des compétences temps réel ; en bénéficiant des
avantages qu’il offre à savoir ; la portabilité, la flexibilité et l’extensibilité aussi la
performance hérité de l’agent JADE.
Nous avons présenté le contexte applicatif et validé l’architecture proposée par un
prototypage basé sur des données temporelles d’une chaîne de production temps réel
« Fabrication des lap tops».
Les résultats de simulation obtenus concrétisent nos objectifs de recherche, à savoir
l’intégration des aspects temps réel dans la plateforme JADE, la performance, la flexibilité
et la portabilité du package d’agents développé.
Mots clés : Systèmes temps réel, Systèmes Multi-Agent, Systèmes Multi-agents temps
réel, Tâche temps réel, Ordonnancement, Graphe de dépendance, JADE temps réel,
RtJade.Note de contenu : Table des matières
Résumé .......................................................................................................................
Remerciements ......................................................................................................................
Table des matières......................................................................................................
Liste des figures..........................................................................................................
Liste des abréviations....................................................................................................
Introduction générale....................................................................................................................... 1
Chapitre I
Les Systèmes temps réel ...................................................................................................................
I.1. Introduction ............................................................................................................ 3
I.2. Historique ............................................................................................................ 3
I.3. Définitions..................................................................................................................... 3
I.4. Classification des systèmes temps réel ..................................................................................... 3
I.5. Caractéristiques des systèmes temps réel ................................................................................ 4
I.6. Les systèmes d’exploitation el les exécutifs temps réel........................................................... 5
I.7. Les langages de programmation temps réel............................................................................ 5
I.8. Champs d’application des systèmes temps réel ...................................................................... 6
1.9. Conclusion.................................................................................................................................. 7
Chapitre II
Les agents et les systèmes multi agents............................................................................................
II.1. Introduction.............................................................................................................................. 8
II.2. Les agents.................................................................................................................................. 8
II.2.1. Architecture des agents........................................................................................................ 9
II.2.1.1. Architecture générale ........................................................................................................... 9
II.2.1.2. Classification selon le comportement................................................................................. 10
II.2.1.3. Classification selon la complexité ...................................................................................... 11
II.3. Les Systèmes Multi-Agents.................................................................................................... 12
II.3.1. Mécanismes d’interaction inter-agents ............................................................................. 12
II.3.1.1. Coopération :...................................................................................................................... 12
II.3.1.2. Coordination....................................................................................................................... 12
II.3.1.3. Négociation......................................................................................................................... 13
II.3.1.4. Communication................................................................................................................... 13
II.4. Conclusion............................................................................................................................... 13
Chapitre III
Etat de l’art pour les systèmes multi agents temps réel ............................................................... 14
III.1. Introduction .......................................................................................................................... 14
III.2. Les agents temps réel............................................................................................................ 14
III.3. Les systèmes multi-agents temps réel ................................................................................ 14
III.3.1. Revue de la littérature....................................................................................................... 15
III.3.1.1. Architectures des agents temps réels................................................................................. 15
III.3.1.2. Architectures, modèles et approches SMA........................................................................ 16
III.3.1.3. Comportement des agents temps réels .............................................................................. 18
III.3.1.4. Application des agents temps réels ................................................................................... 19
III.4. Etude et analyse .................................................................................................................... 19
III.5. Conclusion............................................................................................................................. 20
Chapitre IV
Proposition d’une architecture d’agents temps réel pour JADE......................................................
IV.1. Introduction........................................................................................................................... 21
IV.2. Exigences de l’architecture .................................................................................................. 21
IV.2.1. Exigences JADE................................................................................................................. 21
IV.2.1.1. Les threads JAVA.......................................................................................................... 23
IV.2.1.2. Les agents JADE............................................................................................................. 23
IV.2.1.3. Les comportements JADE.............................................................................................. 24
IV.2.2. Exigences temps réel.......................................................................................................... 26
IV.2.2.1. Prise en charge des aspects temps réel.......................................................................... 26
IV.2.2.1.1.Caractéristiques d’un système temps réel ....................................................................... 26
IV.2.2.1.2. Tâche temps réel............................................................................................................. 26
Caractéristiques d’une tâche temps réel.............................................................................. 26
Etats d'une tâche temps réel................................................................................................. 28
Classification des tâchestemps réel...................................................................................... 28
Par nature d’occurrence/d’arrivée ........................................................................... 28
Par relation entre eux................................................................................................28
IV.2.2.1.3 Pire temps d’exécution (Worst Case Execution Time «WCET »).................................... 29
IV.2.2.1.4.Processus/Configuration ................................................................................................. 29
IV.2.2.1.5.Ressource......................................................................................................................... 29
IV.2.2.1.6. Contraintes..................................................................................................................... 30
IV.2.2.1.7. Choix d’un mécanisme pour la gestion des tâches......................................................... 30
Ordonnancement temps réel................................................................................................ 30
Typologies d’ordonnancement ............................................................................... 32
Algorithmes d'ordonnancement (élection) temps réel ........................................... 33
Ordonnancement des tâches dépendantes............................................................................ 34
Ordonnancement des tâches indépendantes......................................................................... 34
Transformation d’un graphe de dépendance........................................................... 35
Ordonnanceur...................................................................................................................... 36
IV.3. Description de l’architecture proposée ............................................................................... 37
IV.3.1. Proposition.......................................................................................................................... 37
IV.3.2. Description.......................................................................................................................... 38
IV.3.2.1.Architecture de l’agent «Ordonnanceur»........................................................................... 38
IV.3.2.2. Architecture d’un comportemet temps réel ....................................................................... 40
IV.3.2.3. Architecture de l’agent «Exécuteur»................................................................................. 41
IV.3.3. Comportement des agents proposés................................................................................. 42
IV.3.3.1. Comportement de l’agent «Ordonnanceur»...................................................................... 42
IV.3.3.2. Comportement de l’agent «Exécuteur» ............................................................................. 43
IV.4. Conclusion ................................................................................................................. 43
Chapitre V
Conception et réalisation ............................................................................................
V.1. Introduction ............................................................................................................................ 44
V.2. Fonctionnalités proposées...................................................................................................... 44
V.3. Diagramme de classe.............................................................................................................. 45
V.3.1. Les classes objets classiques................................................................................................ 46
V.3.1.1. La classe tâche « Task » ..................................................................................................... 46
V.3.2. Les classes comportementales ............................................................................................ 46
V.3.2.1. La classe tâche temps réel « RtTask » ................................................................................ 47
V.3.3. Les classes entités actives.................................................................................................... 47
V.3.3.1. La classe ordonnanceur temps réel « RtScheduler ».......................................................... 47
V.3.3.2. La classe agent temps réel « RtAgent » .............................................................................. 47
V.3.3.3. La classe moteur d’exécution «RtProduceLapTop» ........................................................... 48
V.4. Principe de fonctionnement................................................................................................... 48
V.4.1. Diagramme de séquence ..................................................................................................... 48
V.4.1.1. Pour le cas «Lancer ordonnanceur» .................................................................................. 48
V.4.1.2. Pour le cas «Planifier tâches temps réels»......................................................................... 49
V.4.1.3. Pour le cas «Exécuter tâches temps réels»......................................................................... 49
V.4.2. Implémentation du moteur d’exécution ............................................................................ 50
V.5. Algorithmes et parties du code source.................................................................................. 51
V.5.1. Algorithme d’un comportement «RtTask»....................................................................... 51
V.5.2. Algorithme d’un agent «RtAgent»..................................................................................... 52
V.5.3. Algorithme d’un ordonnanceur «RtScheduler» ............................................................... 52
V.5.4. Code source de la fonction de lecture d’un plan depuis un fichier ................................. 53
V.5.5. Code source de la fonction d’écriture d’un plan dans un fichier.................................... 54
V.5.6. Code source de la fonction d’affichage des paramètres relatifs d’un plan .................... 54
V.5.7. Code source de la focntion d’affichage des paramètres Absolus d’un plan................... 55
V.6. Etude de cas et analyse des résultats .................................................................................... 56
V.7. Conclusion................................................................................................................ 60
Conclusion générale, limitations et extensibilités........................................................................ 61
Références bibliographies.............................................................................................................. 62Côte titre : MAI/0138 En ligne : https://drive.google.com/file/d/1HcPqCPFh2Viv2PkY7hjQzR22EwriKUnM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0138 MAI/0138 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkOptimisation de la recherche d'information sur le web par les techniques vectorielles / Djessas, ouissem
PermalinkPrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
PermalinkPermalinkVers les bases de données objet / GUECHI, samira
Permalink