University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Vehicular Cloud computing : qualité de services Type de document : texte imprimé Auteurs : Kebiche, hannan ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (65f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux véhiculaires
routage
dissémination
passerelles mobiles
QoSIndex. décimale : 004 Informatique Côte titre : MAI/0168 Vehicular Cloud computing : qualité de services [texte imprimé] / Kebiche, hannan ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (65f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux véhiculaires
routage
dissémination
passerelles mobiles
QoSIndex. décimale : 004 Informatique Côte titre : MAI/0168 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0168 MAI/0168 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Vérification expérimental du paramétrage de l’algorithme PDIP Type de document : texte imprimé Auteurs : Bouchair,Amina, Auteur ; Zine El Abidine Chaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : imageurs portalesL’algorithme PDIP
IMRT
EPID
la calibration dosimétrique
plans de vérificationIndex. décimale : 530 Physique Résumé : L’algorithmePDIP(Portal Dose Calculassions) est utilisé pour le calcul des images de dose portale dans le cadre de la vérification de prétraitement pour la planification IMRT par un système d’imagerie portale électronique (Electronic Portal Imaging Device ou EPID) au silicium amorphe (aSi).
Le présent mémoire a pour objectif de vérifié expérimentalement le paramétrage de l’algorithme PDIP. Depuis notre étude au niveau du centre de lutte contre le cancer de Sétifnous avant faire la calibration dosimétrique des imageurs portales, et la vérification de l'installation correcte du progiciel PDPC et sa validité pour la machine, a partir les plans de vérificationfourni par VarianNote de contenu :
Sommaire
Résumé ……..………….……………………………………………………………………….…....iii
Liste d’abréviations…………………………………………………………………………………..iv
Liste de tableaux………………………………………………………………………………………v
Liste des figures……………………………………………………………………………………...vi
Introduction Générale ………………………………………………………………………1
Chapitre I : la radiothérapie externe
I.1. La radiothérapie externe……………………………………………..……………………3
I.2. L’accélérateur linéaire…………...…………………………………………….………… 3
I.2.1. mode photons ……………………………………….………………..……5
I.2.2. mode électrons …………………………………………….……………... 5
I.3. Les techniques de radiothérapie externe ……………...………………………………….6
I.3.1. Radiothérapie conformationnelle 3D (RTC-3D)…………………………..6
I.2.2. Radiothérapie conformationnelle par modulation d’intensité (RMCI) …... 8
I.3.3. Principales différences entre la RCMI et la RTC-3D …………...…...…... 9
Chapitre II : L’imagerie portale
II.1. L’imagerie portale…………..………………………………………………………….11
II.2. Les principales utilisations de l’imageur portal…………..…………………………….12
II.3. Les défirent systèmes de détection …………………………………………………....12
II.3.1. Méthode à base de film…………………….……………………………12
II.3.2. L’imageur portal numérique…………………………………………….14
II.3.2.1. Le système caméra-miroir…………………………………...…..15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………18
II.4. La dosimétrie par imagerie portale numérique………………………………………... 20
II.5.Utilisation dosimétrique des EPID……………………………………………………. 21
II.5.1. Caractérisation dosimétrique des EPID………………………………….21
II.5.1.1. Détecteur au silicium amorphe ………………………………….22
II.5.2. Applications dosimétriques……………………………………………....22
II.5.2.1.Utilisation de l’EPID pour le contrôle qualité des faisceaux utilisés en RCMI …………………………………………………………………………………22
Chapitre III : l'indice gamma
III.1. Définition de l'indice gamma ……………………………………………......……......24
III .2. Formalisme de l'indice gamma ……………………………………………………….25
III.3. Méthode de comparaison …………………….……………………………………......26
Chapitre IV : Vérification expérimental du paramétrage de l’algorithme PDIP
IV.1. Etalonnage dosimétrique de l'imageur portal sur le poste de travail 4DITC ………29
IV.1.1. Correction Dark Flied et Flood Field………………………….…….….29
IV.1.2. Etalonnage dosimétrique …………………………………………..…...32
IV.2. Vérification …………………………………………………………………………...36
IV.2.1. Calcul des doses pour les plans de traitement …………………………36
IV.2.2. Création des plans de vérification …………………………...……..….37
IV.2.3. Facteurs d'ouverture du collimateur …………………………………...39
IV.2.4. Evaluation des paramètres définis du MLC………………….………...43
IV.2.4.1. Dynamic Chair (DynChair)……………………………………43
IV.2.4.2. Flat fluence (Flatfluence)………………………………………45
IV.2.5.3. Le schéma AIDA ……………………………………………...48
IV.2.5. Evaluation des champs cliniques (IMRT)……………………………...54
Conclusions Générale ………………………………………………….…………………..68
BibliographieCôte titre : MAPH/0283 En ligne : https://drive.google.com/file/d/17OQTyW6i0cua0sxotGGdTvCwgh2Q7QYf/view?usp=shari [...] Format de la ressource électronique : Vérification expérimental du paramétrage de l’algorithme PDIP [texte imprimé] / Bouchair,Amina, Auteur ; Zine El Abidine Chaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : imageurs portalesL’algorithme PDIP
IMRT
EPID
la calibration dosimétrique
plans de vérificationIndex. décimale : 530 Physique Résumé : L’algorithmePDIP(Portal Dose Calculassions) est utilisé pour le calcul des images de dose portale dans le cadre de la vérification de prétraitement pour la planification IMRT par un système d’imagerie portale électronique (Electronic Portal Imaging Device ou EPID) au silicium amorphe (aSi).
Le présent mémoire a pour objectif de vérifié expérimentalement le paramétrage de l’algorithme PDIP. Depuis notre étude au niveau du centre de lutte contre le cancer de Sétifnous avant faire la calibration dosimétrique des imageurs portales, et la vérification de l'installation correcte du progiciel PDPC et sa validité pour la machine, a partir les plans de vérificationfourni par VarianNote de contenu :
Sommaire
Résumé ……..………….……………………………………………………………………….…....iii
Liste d’abréviations…………………………………………………………………………………..iv
Liste de tableaux………………………………………………………………………………………v
Liste des figures……………………………………………………………………………………...vi
Introduction Générale ………………………………………………………………………1
Chapitre I : la radiothérapie externe
I.1. La radiothérapie externe……………………………………………..……………………3
I.2. L’accélérateur linéaire…………...…………………………………………….………… 3
I.2.1. mode photons ……………………………………….………………..……5
I.2.2. mode électrons …………………………………………….……………... 5
I.3. Les techniques de radiothérapie externe ……………...………………………………….6
I.3.1. Radiothérapie conformationnelle 3D (RTC-3D)…………………………..6
I.2.2. Radiothérapie conformationnelle par modulation d’intensité (RMCI) …... 8
I.3.3. Principales différences entre la RCMI et la RTC-3D …………...…...…... 9
Chapitre II : L’imagerie portale
II.1. L’imagerie portale…………..………………………………………………………….11
II.2. Les principales utilisations de l’imageur portal…………..…………………………….12
II.3. Les défirent systèmes de détection …………………………………………………....12
II.3.1. Méthode à base de film…………………….……………………………12
II.3.2. L’imageur portal numérique…………………………………………….14
II.3.2.1. Le système caméra-miroir…………………………………...…..15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………18
II.4. La dosimétrie par imagerie portale numérique………………………………………... 20
II.5.Utilisation dosimétrique des EPID……………………………………………………. 21
II.5.1. Caractérisation dosimétrique des EPID………………………………….21
II.5.1.1. Détecteur au silicium amorphe ………………………………….22
II.5.2. Applications dosimétriques……………………………………………....22
II.5.2.1.Utilisation de l’EPID pour le contrôle qualité des faisceaux utilisés en RCMI …………………………………………………………………………………22
Chapitre III : l'indice gamma
III.1. Définition de l'indice gamma ……………………………………………......……......24
III .2. Formalisme de l'indice gamma ……………………………………………………….25
III.3. Méthode de comparaison …………………….……………………………………......26
Chapitre IV : Vérification expérimental du paramétrage de l’algorithme PDIP
IV.1. Etalonnage dosimétrique de l'imageur portal sur le poste de travail 4DITC ………29
IV.1.1. Correction Dark Flied et Flood Field………………………….…….….29
IV.1.2. Etalonnage dosimétrique …………………………………………..…...32
IV.2. Vérification …………………………………………………………………………...36
IV.2.1. Calcul des doses pour les plans de traitement …………………………36
IV.2.2. Création des plans de vérification …………………………...……..….37
IV.2.3. Facteurs d'ouverture du collimateur …………………………………...39
IV.2.4. Evaluation des paramètres définis du MLC………………….………...43
IV.2.4.1. Dynamic Chair (DynChair)……………………………………43
IV.2.4.2. Flat fluence (Flatfluence)………………………………………45
IV.2.5.3. Le schéma AIDA ……………………………………………...48
IV.2.5. Evaluation des champs cliniques (IMRT)……………………………...54
Conclusions Générale ………………………………………………….…………………..68
BibliographieCôte titre : MAPH/0283 En ligne : https://drive.google.com/file/d/17OQTyW6i0cua0sxotGGdTvCwgh2Q7QYf/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0283 MAPH/0283 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
![]()
Titre : Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes Type de document : texte imprimé Auteurs : KHELLOUFI, ZAKARIA ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (54f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle. Index. décimale : 004 Informatique Résumé : Résumé
Le domaine d’application des réseaux de capteurs sans fils ne cesse d’accroitre avec le besoin d’un mécanisme de tolérance aux fautes efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de la tolérance aux fautes est considérée comme indispensable.
Dans ce mémoire nous avons essayé de vérifier un protocole qui augment la durée de vie d’un réseaux de capteurs par des stations de base robustes.
Notre but, dans cette thèse est d’utiliser les techniques de la vérification formelle pour s’assurer que le protocole augmente la tolérance aux fautes de la station de primaire.Note de contenu : Table des matières
Chapitre 1 État de l’art ........................................
1. Introduction ......................................................
2. Qu’est-ce qu’un capteur sans fils ............................
2.1 Définition ............................................................
3. Architecture d'un RCSF .............................................
4. Station de base ..........................................................
4. Domaines d’applications des réseaux de capteurs ...........................
4.1 Applications militaires ................................................
4.2 Applications à la surveillance ........................................
4.3 Applications environnementales ..............................................
4.4 Applications médicales ................................................
5. Contraintes et caractéristiques liées aux réseaux de capteurs ........
6. Consommation d’énergie dans les RCSF .........................................
6.1 Energie de capture ...........................................................
6.2 Energie de traitement ............................................................
6.3 Energie de communication .....................................................
7. Catégories de communication .........................................................
8. Architectures adoptées pour les réseaux de capteurs ....................
9. Les défis des réseaux de capteurs ................................................
10. La tolérance aux fautes dans les réseaux de capteurs ...............
11. Les principaux protocoles de routage dans les RCSF ................
11.1 Les Protocoles hiérarchiques ...............................................
11.2 Les protocoles de routage basés sur la localisation ................
11.3 Les protocoles de routage ‘data-centric’ ..............................
12. Différentes problématiques dans les réseaux de capteurs ..........
13. Conclusion ....................................................................
Chapitre 2 vérification formelle et Maude .................................
1. vérification formelle ...................................................
1.1 Introduction.............................................................
1.3 Le mode-checking ...........................................
1.4 Les type de propriétés ............................................
1.4.1 Les propriétés de sûreté (safety) ou propriétés d’invariance
1.4.2 Les propriétés de vivacité (liveness) .................
1.4.3 Les propriétés d'équité (fairness).....................
Partie 2 Logique de Réécriture et Maude .................................
2 Logique de réécriture et Maude .............................................
2.1 introduction ...................................................................
2.2 Logique de Réécriture .......................................................
2.3 Langage Maude ...................................................................
2.3.1 Core Maude ....................................................
2.3.2 Full Maude .....................................................
2.4 Maude LTL Model-checker ..................................................
2.4.1 Niveau de spécification système ..................
2.4.2 Niveau de spécification des propriétés ...........
2.5 Model-checking avec Maude LTL model-checker .............
2.6 Real-Time Maude ...............................................................
2.10 Conclusion .....................................................................
Chapitre 3 Modélisation et spécifications ........................................
1. Introduction ..................................................................
2. Spécification du protocole .......................................................
3. Modélisation du protocole ........................................................
3.1 Modélisation de la station primaire .......................................
3.2 Modélisation de la station secondaire...................................
3.3 Modélisation du capteur ......................................................
4 Analyse du modèle ............................................................
4.1 Analyse du comportement de la station primaire ..................
4.2 Analyse du comportement de la Station secondaire ..............
4.3 analyse du comportement des Capteurs ..............................
5. Spécification des propriétés à vérifier .............................
5.1 Spécification informelle ...........................................
5.2 Spécification formelle des propriétés avec LTL.......................
6. CoChapitre 4 Réalisation ...................................................
1. Introduction ..........................................................
2. technologies et outils de développement ..................................
2.1 Eclipse.................................................................
2.1.1 avantages ..............................................................
2.2 Real-Time Maude .....................................................
2.2.1 Les étapes pour intégrer Real-Time-Maude dans Eclipse
3. Modélisation des stations de base ......................................
4. conclusions ............................................................
conclusion ............................................................
Côte titre : MAI/0007 En ligne : https://drive.google.com/file/d/15QBzc8xOjQA3pPfv6zDyYNa-0yyDIh2y/view?usp=shari [...] Format de la ressource électronique : Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes [texte imprimé] / KHELLOUFI, ZAKARIA ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (54f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle. Index. décimale : 004 Informatique Résumé : Résumé
Le domaine d’application des réseaux de capteurs sans fils ne cesse d’accroitre avec le besoin d’un mécanisme de tolérance aux fautes efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de la tolérance aux fautes est considérée comme indispensable.
Dans ce mémoire nous avons essayé de vérifier un protocole qui augment la durée de vie d’un réseaux de capteurs par des stations de base robustes.
Notre but, dans cette thèse est d’utiliser les techniques de la vérification formelle pour s’assurer que le protocole augmente la tolérance aux fautes de la station de primaire.Note de contenu : Table des matières
Chapitre 1 État de l’art ........................................
1. Introduction ......................................................
2. Qu’est-ce qu’un capteur sans fils ............................
2.1 Définition ............................................................
3. Architecture d'un RCSF .............................................
4. Station de base ..........................................................
4. Domaines d’applications des réseaux de capteurs ...........................
4.1 Applications militaires ................................................
4.2 Applications à la surveillance ........................................
4.3 Applications environnementales ..............................................
4.4 Applications médicales ................................................
5. Contraintes et caractéristiques liées aux réseaux de capteurs ........
6. Consommation d’énergie dans les RCSF .........................................
6.1 Energie de capture ...........................................................
6.2 Energie de traitement ............................................................
6.3 Energie de communication .....................................................
7. Catégories de communication .........................................................
8. Architectures adoptées pour les réseaux de capteurs ....................
9. Les défis des réseaux de capteurs ................................................
10. La tolérance aux fautes dans les réseaux de capteurs ...............
11. Les principaux protocoles de routage dans les RCSF ................
11.1 Les Protocoles hiérarchiques ...............................................
11.2 Les protocoles de routage basés sur la localisation ................
11.3 Les protocoles de routage ‘data-centric’ ..............................
12. Différentes problématiques dans les réseaux de capteurs ..........
13. Conclusion ....................................................................
Chapitre 2 vérification formelle et Maude .................................
1. vérification formelle ...................................................
1.1 Introduction.............................................................
1.3 Le mode-checking ...........................................
1.4 Les type de propriétés ............................................
1.4.1 Les propriétés de sûreté (safety) ou propriétés d’invariance
1.4.2 Les propriétés de vivacité (liveness) .................
1.4.3 Les propriétés d'équité (fairness).....................
Partie 2 Logique de Réécriture et Maude .................................
2 Logique de réécriture et Maude .............................................
2.1 introduction ...................................................................
2.2 Logique de Réécriture .......................................................
2.3 Langage Maude ...................................................................
2.3.1 Core Maude ....................................................
2.3.2 Full Maude .....................................................
2.4 Maude LTL Model-checker ..................................................
2.4.1 Niveau de spécification système ..................
2.4.2 Niveau de spécification des propriétés ...........
2.5 Model-checking avec Maude LTL model-checker .............
2.6 Real-Time Maude ...............................................................
2.10 Conclusion .....................................................................
Chapitre 3 Modélisation et spécifications ........................................
1. Introduction ..................................................................
2. Spécification du protocole .......................................................
3. Modélisation du protocole ........................................................
3.1 Modélisation de la station primaire .......................................
3.2 Modélisation de la station secondaire...................................
3.3 Modélisation du capteur ......................................................
4 Analyse du modèle ............................................................
4.1 Analyse du comportement de la station primaire ..................
4.2 Analyse du comportement de la Station secondaire ..............
4.3 analyse du comportement des Capteurs ..............................
5. Spécification des propriétés à vérifier .............................
5.1 Spécification informelle ...........................................
5.2 Spécification formelle des propriétés avec LTL.......................
6. CoChapitre 4 Réalisation ...................................................
1. Introduction ..........................................................
2. technologies et outils de développement ..................................
2.1 Eclipse.................................................................
2.1.1 avantages ..............................................................
2.2 Real-Time Maude .....................................................
2.2.1 Les étapes pour intégrer Real-Time-Maude dans Eclipse
3. Modélisation des stations de base ......................................
4. conclusions ............................................................
conclusion ............................................................
Côte titre : MAI/0007 En ligne : https://drive.google.com/file/d/15QBzc8xOjQA3pPfv6zDyYNa-0yyDIh2y/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0007 MAI/0007 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVérification du taux de potassium dans les engrais potassiques par deux méthodes :Spectrométrie gamma et spectrométrie de fluorescence X (XRF) / Manel Guettari
![]()
Titre : Vérification du taux de potassium dans les engrais potassiques par deux méthodes :Spectrométrie gamma et spectrométrie de fluorescence X (XRF) Type de document : texte imprimé Auteurs : Manel Guettari, Auteur ; Chahra Necer, Directeur de thèse ; Boukhenfouf,Wassila, Auteur Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (40 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Physique
SpectrométrieIndex. décimale : 530 - Physique Côte titre : MAPH/0434 En ligne : https://drive.google.com/file/d/1tg5hPnEBpp4-sHkdma6AomoWySStoJBQ/view?usp=shari [...] Format de la ressource électronique : Vérification du taux de potassium dans les engrais potassiques par deux méthodes :Spectrométrie gamma et spectrométrie de fluorescence X (XRF) [texte imprimé] / Manel Guettari, Auteur ; Chahra Necer, Directeur de thèse ; Boukhenfouf,Wassila, Auteur . - [S.l.] : Setif:UFA, 2020 . - 1 vol (40 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Physique
SpectrométrieIndex. décimale : 530 - Physique Côte titre : MAPH/0434 En ligne : https://drive.google.com/file/d/1tg5hPnEBpp4-sHkdma6AomoWySStoJBQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0434 MAPH/0434 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels / Mansouri,zakaria
![]()
Titre : Vers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels Type de document : texte imprimé Auteurs : Mansouri,zakaria ; TOUMI, Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (96f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
entrepot de données
conception physique
fragmentation horizontal
sélection incrémentale
algorithme d'optimisationIndex. décimale : 004 Informatique Résumé : Résumé
De nos jours, les entrepôts de données stockent des Zeta-octets de données. Les requêtes
décisionnelles définies sur les entrepôts de données sont généralement coûteuses en temps
d'exécution. Plusieurs techniques sont utilisées pour l'optimisation de ces requêtes dans les
entrepôts de données, tels que les index, la fragmentation et les vues matérialisées. Ici, nous
nous concentrons sur le problème de la fragmentation horizontale. Plusieurs approches ont
été proposées pour résoudre le problème de fragmentation horizontale dans les entrepôts de
données, y compris des algorithmes de classification et des algorithmes génétiques à l'aide
d'un petit ensemble de charge de requêtes. Nous présentons une nouvelle approche basée sur
la sélection incrémentale multi-objective pour résoudre le problème de fragmentation
horizontale dans les entrepôts de données à l'aide d'une charge de requêtes.
Tout d'abord, nous effectuons une analyse incrémentale pour l'extraction des nouveaux
prédicats. Puis, nous utilisons un algorithme d’optimisation appelé Non-dominated Sorting
Genetic Algorithm II (NSGAII) pour la sélection du meilleur schéma de fragmentation.
Plusieurs expériences ont été réalisées pour démontrer l'efficacité de notre approche, les
résultats obtenues sont comparés aux meilleures approches connues jusqu'à présent en état
de l’art: l'approche basée sur la classification, l'approche basée sur l'algorithme génétique
ainsi que l'approche basée sur l'algorithme génétique incrémentale. L'approche proposée est
jugée plus efficace que les autres approches pour résoudre le problème de fragmentation
horizontale dérivée des entrepôts de données.Note de contenu : Table des matières
Table des figures............................................................................................................. VIII
Table des tableaux .............................................................................................................IX
Résumé................................................................................................................... 10
Introduction Générale....................................................................................................... 11
Chapitre 1 : Entrepôt de donnés : Architecture et Conception .................................... 12
Introduction....................................................................................................................... 13
1. Architecture de l'entrepôt de données........................................................................... 14
1.1. Pourquoi les entrepôts de données sont séparés des bases de données opérationnelles?.................................... 15
1.2. Modélisation de l'entrepôt de données ..................................................................... 15
1.2.1. Types des systèmes OLAP ................................................................................. 16
2. Conception de l'entrepôt de données............................................................................. 16
2.1. Conception logique................................................................................................... 16
2.1.1. Schéma en étoile................................................................................................ 17
2.1.2. Schéma en flocon de neige ................................................................................ 17
2.1.3. Schéma en constellation .................................................................................... 18
2.2. Conception physique ................................................................................................ 18
3. Techniques d’optimisation de la conception physique ................................................. 19
3.1. Techniques redondantes ........................................................................................... 20
3.1.1. Vues matérialisées............................................................................................. 20
3.1.2. Index .................................................................................................................. 20
3.1.3. Fragmentation verticale ..................................................................................... 21
3.2. Techniques non redondantes .................................................................................... 21
3.2.1. Fragmentation horizontale................................................................................. 21
3.2.2. Traitement parallèle........................................................................................... 22
3.3. Fragmentation mixte (hybride) ............................................................................. 23
Conclusion......................................................................................................................... 24
Chapitre 2 : Fragmentation horizontale et problème de sélection................................ 25
Introduction…………………………………………………………………………….26
1. Fragmentation horizontale ............................................................................................ 27
1.1. Avantages de la fragmentation horizontale .............................................................. 27
1.1.1. Fragmenter pour améliorer la performance ....................................................... 27
1.1.2. Fragmenter pour améliorer la disponibilité ....................................................... 27
1.1.3. Fragmenter pour faciliter la gestion................................................................... 27
1.2. Approches de la fragmentation horizontale.............................................................. 28
1.2.1. Approche basé sur les prédicats......................................................................... 28
1.2.2. Approche basé sur l’affinité .............................................................................. 28
1.2.3. Approche basé sur un modèle de coût............................................................... 28
1.2.4. Approche basé sur le data mining...................................................................... 28
1.2.5. Approche basé sur un coût avec contrainte ....................................................... 29
1.3. Fragmentation primaire et dérivée............................................................................ 29
1.4. Modes de la fragmentation horizontale .................................................................... 30
1.4.1. Mode Simple ..................................................................................................... 30
1.4.2. Mode Composé.................................................................................................. 31
1.5. Démarche de la fragmentation horizontale............................................................... 31
1.5.1. Extraction des prédicats de sélection................................................................. 32
1.5.2. Découpage du domaine de chaque attribut en sous-domaines................... 32
1.5.3. La sélection d’un schéma de fragmentation ...................................................... 32
1.5.4. La Fragmentation de l’ED................................................................................. 33
1.6. Limites de la fragmentation horizontale................................................................... 33
2. Problème de sélection d’un schéma de fragmentation.................................................. 34
Conclusion .......................................................................................... 37
Chapitre 3 : Sélection d’un schéma de fragmentation................................................... 38
Introduction....................................................................................................................... 40
1. Préparation de la sélection ............................................................................................ 40
1.1. Analyse statique........................................................................................................ 40
1.1.1. Analyse de l’ED et extraction des prédicats de la charge des requêtes............. 40
1.1.2. Codage de la solution ........................................................................................ 41
1.2. Analyse incrémentale ............................................................................................... 41
2. Modèle de coût.............................................................................................................. 42
2.1. Coût sans fragmentation ........................................................................................... 42
2.2. Coût avec fragmentation........................................................................................... 43
2.2.1. Identification des sous-schémas valides............................................................ 44
2.2.2. Exécution de la requête sur chaque sous-schéma valide ................................... 44
2.2.3. Effectuer l’union des résultats........................................................................... 46
3. Méta-heuristiquespourla sélection d’un schéma de fragmentation ................................. 46
3.1. Algorithme de classification..................................................................................... 47
3.1.1. Principe.............................................................................................................. 48
3.1.2. Codage des prédicats de sélection ..................................................................... 48
3.1.3. Classification des prédicats et génération des fragments .................................. 49
3.1.4. Évaluation des fragments avec le modèle de coût............................................. 50
3.2. Algorithme Génétique .............................................................................................. 50
3.2.1. Principe............................................................................................................... 50
3.2.2. Paramètres de dimensionnement ....................................................................... 52
3.2.3. Codage des solutions......................................................................................... 52
3.2.4. Génération de la population initiale.................................................................... 53
3.2.5. Génération de nouvelles populations................................................................. 54
3.2.6. Operateurs génétiques ....................................................................................... 54
3.2.7. Fonction objective ............................................................................................. 56
3.3. Improved Incremental Selection Based on Genetic Algorithms ............................. 56
3.3.1. Différence entre AG et IISGA........................................................................... 57
3.3.2. Nouvelle fonction de pénalité............................................................................ 57
3.4. Non-dominated Sorting Génétique Algorithm II...................................................... 58
3.4.1. Algorithmes multi-objectifs............................................................................... 58
3.4.2. Différence entre NSGAII et IISGA................................................................... 58
Conclusion......................................................................................................................... 60
Chapitre 4 : Expérimentation et validation .................................................................... 61
Introduction....................................................................................................................... 62
1. Entrepôt de données...................................................................................................... 63
2. Implémentation de l’APB-1 .......................................................................................... 64
2.1. Chargement de l’APB-1 ........................................................................................... 64
2.2. Types de requêtes prises en compte .......................................................................... 65
3. Évaluation de performance des quatre algorithmes ...................................................... 65
3.1. Coût d’exécution ...................................................................................................... 66
3.2. Temps d’exécution ................................................................................................... 69
3.3. Nombre d’évaluations .............................................................................................. 71
3.4. Coût de maintenance ................................................................................................ 73
4. Récapitulation ............................................................................................................... 75
Conclusion......................................................................................................................... 76
Conclusion et perspective.................................................................................................. 77
Bibliographie...................................................................................................................... 78
Annexe ...................................................................................................................... 81Côte titre : MAI/0126 En ligne : https://drive.google.com/file/d/1nqPb-Y-tX24VCOSbejUAXhiRd3KFZE6r/view?usp=shari [...] Format de la ressource électronique : Vers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels [texte imprimé] / Mansouri,zakaria ; TOUMI, Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (96f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
entrepot de données
conception physique
fragmentation horizontal
sélection incrémentale
algorithme d'optimisationIndex. décimale : 004 Informatique Résumé : Résumé
De nos jours, les entrepôts de données stockent des Zeta-octets de données. Les requêtes
décisionnelles définies sur les entrepôts de données sont généralement coûteuses en temps
d'exécution. Plusieurs techniques sont utilisées pour l'optimisation de ces requêtes dans les
entrepôts de données, tels que les index, la fragmentation et les vues matérialisées. Ici, nous
nous concentrons sur le problème de la fragmentation horizontale. Plusieurs approches ont
été proposées pour résoudre le problème de fragmentation horizontale dans les entrepôts de
données, y compris des algorithmes de classification et des algorithmes génétiques à l'aide
d'un petit ensemble de charge de requêtes. Nous présentons une nouvelle approche basée sur
la sélection incrémentale multi-objective pour résoudre le problème de fragmentation
horizontale dans les entrepôts de données à l'aide d'une charge de requêtes.
Tout d'abord, nous effectuons une analyse incrémentale pour l'extraction des nouveaux
prédicats. Puis, nous utilisons un algorithme d’optimisation appelé Non-dominated Sorting
Genetic Algorithm II (NSGAII) pour la sélection du meilleur schéma de fragmentation.
Plusieurs expériences ont été réalisées pour démontrer l'efficacité de notre approche, les
résultats obtenues sont comparés aux meilleures approches connues jusqu'à présent en état
de l’art: l'approche basée sur la classification, l'approche basée sur l'algorithme génétique
ainsi que l'approche basée sur l'algorithme génétique incrémentale. L'approche proposée est
jugée plus efficace que les autres approches pour résoudre le problème de fragmentation
horizontale dérivée des entrepôts de données.Note de contenu : Table des matières
Table des figures............................................................................................................. VIII
Table des tableaux .............................................................................................................IX
Résumé................................................................................................................... 10
Introduction Générale....................................................................................................... 11
Chapitre 1 : Entrepôt de donnés : Architecture et Conception .................................... 12
Introduction....................................................................................................................... 13
1. Architecture de l'entrepôt de données........................................................................... 14
1.1. Pourquoi les entrepôts de données sont séparés des bases de données opérationnelles?.................................... 15
1.2. Modélisation de l'entrepôt de données ..................................................................... 15
1.2.1. Types des systèmes OLAP ................................................................................. 16
2. Conception de l'entrepôt de données............................................................................. 16
2.1. Conception logique................................................................................................... 16
2.1.1. Schéma en étoile................................................................................................ 17
2.1.2. Schéma en flocon de neige ................................................................................ 17
2.1.3. Schéma en constellation .................................................................................... 18
2.2. Conception physique ................................................................................................ 18
3. Techniques d’optimisation de la conception physique ................................................. 19
3.1. Techniques redondantes ........................................................................................... 20
3.1.1. Vues matérialisées............................................................................................. 20
3.1.2. Index .................................................................................................................. 20
3.1.3. Fragmentation verticale ..................................................................................... 21
3.2. Techniques non redondantes .................................................................................... 21
3.2.1. Fragmentation horizontale................................................................................. 21
3.2.2. Traitement parallèle........................................................................................... 22
3.3. Fragmentation mixte (hybride) ............................................................................. 23
Conclusion......................................................................................................................... 24
Chapitre 2 : Fragmentation horizontale et problème de sélection................................ 25
Introduction…………………………………………………………………………….26
1. Fragmentation horizontale ............................................................................................ 27
1.1. Avantages de la fragmentation horizontale .............................................................. 27
1.1.1. Fragmenter pour améliorer la performance ....................................................... 27
1.1.2. Fragmenter pour améliorer la disponibilité ....................................................... 27
1.1.3. Fragmenter pour faciliter la gestion................................................................... 27
1.2. Approches de la fragmentation horizontale.............................................................. 28
1.2.1. Approche basé sur les prédicats......................................................................... 28
1.2.2. Approche basé sur l’affinité .............................................................................. 28
1.2.3. Approche basé sur un modèle de coût............................................................... 28
1.2.4. Approche basé sur le data mining...................................................................... 28
1.2.5. Approche basé sur un coût avec contrainte ....................................................... 29
1.3. Fragmentation primaire et dérivée............................................................................ 29
1.4. Modes de la fragmentation horizontale .................................................................... 30
1.4.1. Mode Simple ..................................................................................................... 30
1.4.2. Mode Composé.................................................................................................. 31
1.5. Démarche de la fragmentation horizontale............................................................... 31
1.5.1. Extraction des prédicats de sélection................................................................. 32
1.5.2. Découpage du domaine de chaque attribut en sous-domaines................... 32
1.5.3. La sélection d’un schéma de fragmentation ...................................................... 32
1.5.4. La Fragmentation de l’ED................................................................................. 33
1.6. Limites de la fragmentation horizontale................................................................... 33
2. Problème de sélection d’un schéma de fragmentation.................................................. 34
Conclusion .......................................................................................... 37
Chapitre 3 : Sélection d’un schéma de fragmentation................................................... 38
Introduction....................................................................................................................... 40
1. Préparation de la sélection ............................................................................................ 40
1.1. Analyse statique........................................................................................................ 40
1.1.1. Analyse de l’ED et extraction des prédicats de la charge des requêtes............. 40
1.1.2. Codage de la solution ........................................................................................ 41
1.2. Analyse incrémentale ............................................................................................... 41
2. Modèle de coût.............................................................................................................. 42
2.1. Coût sans fragmentation ........................................................................................... 42
2.2. Coût avec fragmentation........................................................................................... 43
2.2.1. Identification des sous-schémas valides............................................................ 44
2.2.2. Exécution de la requête sur chaque sous-schéma valide ................................... 44
2.2.3. Effectuer l’union des résultats........................................................................... 46
3. Méta-heuristiquespourla sélection d’un schéma de fragmentation ................................. 46
3.1. Algorithme de classification..................................................................................... 47
3.1.1. Principe.............................................................................................................. 48
3.1.2. Codage des prédicats de sélection ..................................................................... 48
3.1.3. Classification des prédicats et génération des fragments .................................. 49
3.1.4. Évaluation des fragments avec le modèle de coût............................................. 50
3.2. Algorithme Génétique .............................................................................................. 50
3.2.1. Principe............................................................................................................... 50
3.2.2. Paramètres de dimensionnement ....................................................................... 52
3.2.3. Codage des solutions......................................................................................... 52
3.2.4. Génération de la population initiale.................................................................... 53
3.2.5. Génération de nouvelles populations................................................................. 54
3.2.6. Operateurs génétiques ....................................................................................... 54
3.2.7. Fonction objective ............................................................................................. 56
3.3. Improved Incremental Selection Based on Genetic Algorithms ............................. 56
3.3.1. Différence entre AG et IISGA........................................................................... 57
3.3.2. Nouvelle fonction de pénalité............................................................................ 57
3.4. Non-dominated Sorting Génétique Algorithm II...................................................... 58
3.4.1. Algorithmes multi-objectifs............................................................................... 58
3.4.2. Différence entre NSGAII et IISGA................................................................... 58
Conclusion......................................................................................................................... 60
Chapitre 4 : Expérimentation et validation .................................................................... 61
Introduction....................................................................................................................... 62
1. Entrepôt de données...................................................................................................... 63
2. Implémentation de l’APB-1 .......................................................................................... 64
2.1. Chargement de l’APB-1 ........................................................................................... 64
2.2. Types de requêtes prises en compte .......................................................................... 65
3. Évaluation de performance des quatre algorithmes ...................................................... 65
3.1. Coût d’exécution ...................................................................................................... 66
3.2. Temps d’exécution ................................................................................................... 69
3.3. Nombre d’évaluations .............................................................................................. 71
3.4. Coût de maintenance ................................................................................................ 73
4. Récapitulation ............................................................................................................... 75
Conclusion......................................................................................................................... 76
Conclusion et perspective.................................................................................................. 77
Bibliographie...................................................................................................................... 78
Annexe ...................................................................................................................... 81Côte titre : MAI/0126 En ligne : https://drive.google.com/file/d/1nqPb-Y-tX24VCOSbejUAXhiRd3KFZE6r/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0126 MAI/0126 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalink