University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Machine Learningusing Multi-Objective Evolutionary Algorithms Type de document : texte imprimé Auteurs : Got,Adel, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (101 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : ApprentissageAutomatique
RéductiondeDimensionnalitéIndex. décimale : 004 - Informatique Résumé : En général,l’apprentissageautomatiqueconsisteàgérerunegrandequantitéde
données. Laqualitédecesdonnéesinfluencetellementsurlaprécisiondumodéle
d’apprentissagequelquesoitlaperformancedel’algorithmeutilisé.
La sélectiond’attributstenteàoffriràl’algorithmd’apprentissageunensem-
ble dedonnéesbienreprésentéesensupprimantlesattributsnonpertinentset
redondants,etensélectionnantlesattributslesplusinformatrifs.Cetactemène,
principalement, àdiminuerlenombred’attributsetàaméliorerlaprécisiondela
prédiction del’algorithmed’apprentissage.Cependant,laconceptioncontradic-
toireentrenombre/précisionfaitlasélectiond’attributsunproblèmemultiobjec-
tif. Parconséquent,nousproposonsdanscettethèse,deuxalgorithmesévolution-
nairespourrésoudrelesproblèmesd’optimisationmultiobjectifsd’unemanière
générale, etpouraborderleproblèmedesélectiond’attributs.
Dans lapremi`re contribution,nousavonsproposéunnouvelalgorithme
d’optimisation multiobjectifsappeléGPAWOA.L’algorithmeproposéutiliselano-
tion dedominancedeParéto,etilmaintientunrépertoireexternepoursauve-
garderlessolutionsdites”élites”.Deplus,ilutiliselemécanismedeladis-
tance d’encombrementpouravoirdessolutionsbienrépartiesdansl’espacede
recherche.
Dans ladeuxiémecontribution,nousavonsappliquél’algorithmeGPAWOA
pour résoudreleproblèmedelasélectiond’attributs.Pourcela,nousavons
adapté, enpremierlieu,l’algorithmeGPAWOAaveclesproblèmesd’optimisation
combinatoire,puis,nousavonscombinélesapproches”filtrantesetenvelop-
pantes” dansunseulsystèmepourbénéficierdesavantagesdechaquemodèle
afin deminimiserlenombred’attributsetmaximiserlaprécisiondel’algorithme
d’apprentissage.Côte titre : DI/0051 En ligne : https://drive.google.com/file/d/1mDeGzL9kkYXC3wMbd2rw87bNFcXNuyj4/view?usp=shari [...] Format de la ressource électronique : Machine Learningusing Multi-Objective Evolutionary Algorithms [texte imprimé] / Got,Adel, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (101 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : ApprentissageAutomatique
RéductiondeDimensionnalitéIndex. décimale : 004 - Informatique Résumé : En général,l’apprentissageautomatiqueconsisteàgérerunegrandequantitéde
données. Laqualitédecesdonnéesinfluencetellementsurlaprécisiondumodéle
d’apprentissagequelquesoitlaperformancedel’algorithmeutilisé.
La sélectiond’attributstenteàoffriràl’algorithmd’apprentissageunensem-
ble dedonnéesbienreprésentéesensupprimantlesattributsnonpertinentset
redondants,etensélectionnantlesattributslesplusinformatrifs.Cetactemène,
principalement, àdiminuerlenombred’attributsetàaméliorerlaprécisiondela
prédiction del’algorithmed’apprentissage.Cependant,laconceptioncontradic-
toireentrenombre/précisionfaitlasélectiond’attributsunproblèmemultiobjec-
tif. Parconséquent,nousproposonsdanscettethèse,deuxalgorithmesévolution-
nairespourrésoudrelesproblèmesd’optimisationmultiobjectifsd’unemanière
générale, etpouraborderleproblèmedesélectiond’attributs.
Dans lapremi`re contribution,nousavonsproposéunnouvelalgorithme
d’optimisation multiobjectifsappeléGPAWOA.L’algorithmeproposéutiliselano-
tion dedominancedeParéto,etilmaintientunrépertoireexternepoursauve-
garderlessolutionsdites”élites”.Deplus,ilutiliselemécanismedeladis-
tance d’encombrementpouravoirdessolutionsbienrépartiesdansl’espacede
recherche.
Dans ladeuxiémecontribution,nousavonsappliquél’algorithmeGPAWOA
pour résoudreleproblèmedelasélectiond’attributs.Pourcela,nousavons
adapté, enpremierlieu,l’algorithmeGPAWOAaveclesproblèmesd’optimisation
combinatoire,puis,nousavonscombinélesapproches”filtrantesetenvelop-
pantes” dansunseulsystèmepourbénéficierdesavantagesdechaquemodèle
afin deminimiserlenombred’attributsetmaximiserlaprécisiondel’algorithme
d’apprentissage.Côte titre : DI/0051 En ligne : https://drive.google.com/file/d/1mDeGzL9kkYXC3wMbd2rw87bNFcXNuyj4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0051 DI/0051 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleMagnétisme de couches ultraminces de chrome déposées sur substrat de tungstène et de vanadium / Abdelmadjid Boussendel
Titre : Magnétisme de couches ultraminces de chrome déposées sur substrat de tungstène et de vanadium Type de document : texte imprimé Auteurs : Abdelmadjid Boussendel ; A Haroun, Directeur de thèse Editeur : Setif:UFA Année de publication : 1995 Importance : 1 vol (73 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Physique
MagnétismeIndex. décimale : 530 - Physique Côte titre : MPH/0017-0021 Magnétisme de couches ultraminces de chrome déposées sur substrat de tungstène et de vanadium [texte imprimé] / Abdelmadjid Boussendel ; A Haroun, Directeur de thèse . - [S.l.] : Setif:UFA, 1995 . - 1 vol (73 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Physique
MagnétismeIndex. décimale : 530 - Physique Côte titre : MPH/0017-0021 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité MPH/0017 MPH/0017-0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0020 MPH/0017-0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0019 MPH/0017-0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0018 MPH/0017-0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0021 MPH/0017-0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMagnétisme de couches ultraminces de chrome déposes sur un substrat de tungstène et de vanadium / Abdelmadjid Boussendel
Titre : Magnétisme de couches ultraminces de chrome déposes sur un substrat de tungstène et de vanadium Type de document : texte imprimé Auteurs : Abdelmadjid Boussendel ; Abdelhalim Haroun, Directeur de thèse Editeur : Setif:UFA Année de publication : 1995 Importance : 1 vol (73 f .) Format : 29 cm Catégories : Thèses & Mémoires:Physique Index. décimale : 530 Physique Côte titre : MPH/0248 Magnétisme de couches ultraminces de chrome déposes sur un substrat de tungstène et de vanadium [texte imprimé] / Abdelmadjid Boussendel ; Abdelhalim Haroun, Directeur de thèse . - [S.l.] : Setif:UFA, 1995 . - 1 vol (73 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Physique Index. décimale : 530 Physique Côte titre : MPH/0248 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MPH/0248 MPH/0248 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMagnétisme des films ultraminces de fer épistasies sur l'iridium(001) / Kamel Louzazna
Titre : Magnétisme des films ultraminces de fer épistasies sur l'iridium(001) Type de document : texte imprimé Auteurs : Kamel Louzazna ; A. Haroun, Directeur de thèse Editeur : Setif:UFA Année de publication : 1998 Importance : 1 vol (65 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Films ultraminces de fer épistasies
Iridium(001)Index. décimale : 530 Physique Note de contenu :
Sommaire
Introduction
Chapitre I
L1 Positionnement du Problème.
I. 2 Détermination de la structure 6lectronique i T=0 K.
I .2 .l Approximation des liaisons fortes (TBA)
1.2. L. a Avantage de la m6thode utilis6e'
L 2. L b Principe de la TBA.
I. 3 Étude du magn6tisme des films ultraminces.
I. 3. I Modèle de Hubbard.
1.3.2 Formalisme de la fonction de Green'
I. 4 M6thode r6cursive dans l'espace Reel.
I. 5 Stabilit6 d'une phase magn6tique.
L 6 M6thode r6cursive dans 1'espace (,fl.
Chapitre II
II. 1 Introduction.
Il. 2 G6n6ralites sur les epitaxies MT/\4T.
11.2. I D6finitions
Il.2.}Modes de croissances de films ultraminces.
11.2.3 Magn6tisme des films ultraminces.
IL 3 Études exp6rimentales des Systèmes Fe/Ir(001)'
_-_II. 3. 1 Pr6paration, croissance et structure cristalline.
II. 3 . 2 Mesures magn6tiques.
a- Mesures d temp6rature ambiante.
b- Mesure i tres basse temp6rature (SQUID)
Chapitre III
Introduction.
III. I G6n6ralit6s sur le Fer.
III. 2 Travaux antérieurs sur le magn6tisme du Fer "massif '
III. 2.1 Fer en volume et en surface.
lll.2.2 Magn6tisme des d6p6ts de fer.
III. 3 Magn6tisme du Fer semi-infini (001).
III. 4 Monofilm de Fer bcc (001) isole.
IIL 5 bifilm et trifilm de Fer bcc(001) isol6s "slabs".
IIL 6 Magn6tisme de L'Iridium foc (001).
III. 7 Magnétisme et structure 6lectronique
des dépôts de Fe/Ir(0O1).
a- Système FelIr.
b- Systèmes Fe2Ir et Fe3Ir.
VI Sandwichs lrlFex/Ir (x=1, 3 et 5).
V Conclusion sur les dépéts Fe/Ir.
VI Conclusion générale.
Côte titre : MPH/0258,MPH/0040-0044,MPH/0229-0231 Magnétisme des films ultraminces de fer épistasies sur l'iridium(001) [texte imprimé] / Kamel Louzazna ; A. Haroun, Directeur de thèse . - [S.l.] : Setif:UFA, 1998 . - 1 vol (65 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Films ultraminces de fer épistasies
Iridium(001)Index. décimale : 530 Physique Note de contenu :
Sommaire
Introduction
Chapitre I
L1 Positionnement du Problème.
I. 2 Détermination de la structure 6lectronique i T=0 K.
I .2 .l Approximation des liaisons fortes (TBA)
1.2. L. a Avantage de la m6thode utilis6e'
L 2. L b Principe de la TBA.
I. 3 Étude du magn6tisme des films ultraminces.
I. 3. I Modèle de Hubbard.
1.3.2 Formalisme de la fonction de Green'
I. 4 M6thode r6cursive dans l'espace Reel.
I. 5 Stabilit6 d'une phase magn6tique.
L 6 M6thode r6cursive dans 1'espace (,fl.
Chapitre II
II. 1 Introduction.
Il. 2 G6n6ralites sur les epitaxies MT/\4T.
11.2. I D6finitions
Il.2.}Modes de croissances de films ultraminces.
11.2.3 Magn6tisme des films ultraminces.
IL 3 Études exp6rimentales des Systèmes Fe/Ir(001)'
_-_II. 3. 1 Pr6paration, croissance et structure cristalline.
II. 3 . 2 Mesures magn6tiques.
a- Mesures d temp6rature ambiante.
b- Mesure i tres basse temp6rature (SQUID)
Chapitre III
Introduction.
III. I G6n6ralit6s sur le Fer.
III. 2 Travaux antérieurs sur le magn6tisme du Fer "massif '
III. 2.1 Fer en volume et en surface.
lll.2.2 Magn6tisme des d6p6ts de fer.
III. 3 Magn6tisme du Fer semi-infini (001).
III. 4 Monofilm de Fer bcc (001) isole.
IIL 5 bifilm et trifilm de Fer bcc(001) isol6s "slabs".
IIL 6 Magn6tisme de L'Iridium foc (001).
III. 7 Magnétisme et structure 6lectronique
des dépôts de Fe/Ir(0O1).
a- Système FelIr.
b- Systèmes Fe2Ir et Fe3Ir.
VI Sandwichs lrlFex/Ir (x=1, 3 et 5).
V Conclusion sur les dépéts Fe/Ir.
VI Conclusion générale.
Côte titre : MPH/0258,MPH/0040-0044,MPH/0229-0231 Exemplaires (9)
Code-barres Cote Support Localisation Section Disponibilité MPH/0041 MPH/0040-0044 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0043 MPH/0040-0044 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0040 MPH/0040-0044 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0042 MPH/0040-0044 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0044 MPH/0040-0044 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0231 MPH/0229-0231 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0229 MPH/0229-0231 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0230 MPH/0229-0231 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0258 MPH/0258 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Maintien de la connectivité dans les réseaux Ad hoc sans fil Type de document : texte imprimé Auteurs : BOUDRIES, ABDELMALEK, Auteur ; Abdellah BOUKERRAM, Directeur de thèse Editeur : Setif:UFA Année de publication : 2014 Importance : 1 vol (86 f .) Format : 29 cm Catégories : Informatique Mots-clés : Connectivité, Couverture, Réseaux de capteurs, Défaillance. Résumé : Résumé
La durée de vie dans un réseau sans l, en particulier un réseau de capteurs sans l
dépend fortement du facteur connectivité entre ses noeuds. Plusieurs facteurs peuvent
être à l'origine d'une rupture de connectivité tels que : le manque d'énergie au niveau d'un noeud important, infection d'un noeud vital par un code malveillant, une
défaillance logique ou physique d'un noeud primaire etc. Cette rupture peut conduire
dans certains cas à une reconguration du réseau en engendrant ainsi un overhead préjudiciable ou dans d'autres cas à un échec de la mission assignée au réseau. Dans cette
thèse, nous avons proposé trois approches portant sur le maintien de la connectivité
pour prolonger la durée de vie du réseau de capteurs sans l.
Note de contenu : Table des matières
Introduction Générale 3
1 Généralités sur les réseaux ad hoc et les RCSFs 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Essor des réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Réseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Réseaux de capteurs sans l (RCSF) . . . . . . . . . . . . . . . 6
1.3.2.1 Dénition d'un n÷ud capteur . . . . . . . . . . . . . . 6
1.3.2.2 Composants d'un n÷ud capteur . . . . . . . . . . . . . 7
1.3.2.3 Dénition d'un réseau de capteurs sans l . . . . . . . 8
1.3.2.4 Caractéristiques d'un réseau de capteurs sans l . . . . 9
1.3.2.5 Objectif de base des RCSFs . . . . . . . . . . . . . . . 10
1.3.3 Comparaison réseaux de capteurs et réseaux ad hoc . . . . . . . 11
1.4 Architecture de communication d'un RCSF . . . . . . . . . . . . . . . . 12
1.5 Pile protocolaire dans un RCSF . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Applications des RCSFs . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Applications environnementales . . . . . . . . . . . . . . . . . . 14
1.6.2 Applications médicales . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.3 Applications de la sécurité . . . . . . . . . . . . . . . . . . . . . 17
1.6.4 Autres applications additionnelles . . . . . . . . . . . . . . . . . 17
1.7 Standards des réseaux Ad hoc . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 IEEE 802.15.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.2 IEEE 802.15.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.4 Alliance ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.5 IEEE 1451 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.8 Facteurs et contraintes conceptuelles des RCSFs . . . . . . . . . . . . . 21
1.8.1 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.2 Passage à l'échelle (Scalabilité) . . . . . . . . . . . . . . . . . . 21
1.8.3 Système d'exploitation . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.4 Sécurité limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.5 Coût de production . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.6 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.7 Topologie du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.8 Contraintes matérielles . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.9 Média de transmission . . . . . . . . . . . . . . . . . . . . . . . 24
1.8.10 Connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.8.11 Consommation d'énergie . . . . . . . . . . . . . . . . . . . . . . 25
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Etat de l'art sur les approches de remplacement d'un n÷ud défaillant 27
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2 Classication des approches de maintien de la connectivité . . . . . . . 27
2.2.1 Maintenance préventive . . . . . . . . . . . . . . . . . . . . . . 28
2.2.2 Maintenance curative . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2.1 Approche DARA . . . . . . . . . . . . . . . . . . . . . 30
2.2.2.2 Approche C
3R . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2.3 Approche AOM . . . . . . . . . . . . . . . . . . . . . . 33
2.2.2.4 Approche Grid-Quorum . . . . . . . . . . . . . . . . . 35
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Détection et remplacement d'un n÷ud défaillant pour le maintien de
connectivité 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 DRF N : Approche de détection et de remplacement d'un n÷ud défaillant 39
3.2.1 Exemple de scénario . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.1.1 Cas 1 : défaillance d'un seul n÷ud . . . . . . . . . . . 46
3.2.1.2 Cas 2 : défaillance multiple 1 . . . . . . . . . . . . . . 46
3.2.1.3 Cas 3 : défaillance multiple 2 . . . . . . . . . . . . . . 47
3.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Distance parcourue et le nombre de n÷uds impliqués pour restaurer la connectivité . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Pourcentage de réduction de la couverture réseau . . . . . . . . 50
3.3.4 Overhead additionnel . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4 Remplacement d'un n÷ud défaillant en utilisant une table de voisins
à deux sauts 55
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2 2HTA : Approche de remplacement à la chaîne d'un n÷ud défaillant en
utilisant une table de voisins à deux sauts . . . . . . . . . . . . . . . . 56
4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5 Protocole Max-Weight et maintien de la connectivité 64
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2 Maintien de la connectivité et routage . . . . . . . . . . . . . . . . . . . 65
5.3 Protocole Max-Weight . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.4 Evaluation par un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Conclusion Générale & perspectives 79Côte titre : DI/0019 En ligne : https://drive.google.com/file/d/1nVs9p4ZYdlpGMh1GaT9ZUnXZkpn38DXe/view?usp=shari [...] Format de la ressource électronique : Maintien de la connectivité dans les réseaux Ad hoc sans fil [texte imprimé] / BOUDRIES, ABDELMALEK, Auteur ; Abdellah BOUKERRAM, Directeur de thèse . - [S.l.] : Setif:UFA, 2014 . - 1 vol (86 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Connectivité, Couverture, Réseaux de capteurs, Défaillance. Résumé : Résumé
La durée de vie dans un réseau sans l, en particulier un réseau de capteurs sans l
dépend fortement du facteur connectivité entre ses noeuds. Plusieurs facteurs peuvent
être à l'origine d'une rupture de connectivité tels que : le manque d'énergie au niveau d'un noeud important, infection d'un noeud vital par un code malveillant, une
défaillance logique ou physique d'un noeud primaire etc. Cette rupture peut conduire
dans certains cas à une reconguration du réseau en engendrant ainsi un overhead préjudiciable ou dans d'autres cas à un échec de la mission assignée au réseau. Dans cette
thèse, nous avons proposé trois approches portant sur le maintien de la connectivité
pour prolonger la durée de vie du réseau de capteurs sans l.
Note de contenu : Table des matières
Introduction Générale 3
1 Généralités sur les réseaux ad hoc et les RCSFs 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Essor des réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Réseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Réseaux de capteurs sans l (RCSF) . . . . . . . . . . . . . . . 6
1.3.2.1 Dénition d'un n÷ud capteur . . . . . . . . . . . . . . 6
1.3.2.2 Composants d'un n÷ud capteur . . . . . . . . . . . . . 7
1.3.2.3 Dénition d'un réseau de capteurs sans l . . . . . . . 8
1.3.2.4 Caractéristiques d'un réseau de capteurs sans l . . . . 9
1.3.2.5 Objectif de base des RCSFs . . . . . . . . . . . . . . . 10
1.3.3 Comparaison réseaux de capteurs et réseaux ad hoc . . . . . . . 11
1.4 Architecture de communication d'un RCSF . . . . . . . . . . . . . . . . 12
1.5 Pile protocolaire dans un RCSF . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Applications des RCSFs . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Applications environnementales . . . . . . . . . . . . . . . . . . 14
1.6.2 Applications médicales . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.3 Applications de la sécurité . . . . . . . . . . . . . . . . . . . . . 17
1.6.4 Autres applications additionnelles . . . . . . . . . . . . . . . . . 17
1.7 Standards des réseaux Ad hoc . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.1 IEEE 802.15.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7.2 IEEE 802.15.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.3 IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.7.4 Alliance ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.5 IEEE 1451 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.8 Facteurs et contraintes conceptuelles des RCSFs . . . . . . . . . . . . . 21
1.8.1 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.2 Passage à l'échelle (Scalabilité) . . . . . . . . . . . . . . . . . . 21
1.8.3 Système d'exploitation . . . . . . . . . . . . . . . . . . . . . . . 21
1.8.4 Sécurité limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.5 Coût de production . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.6 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.7 Topologie du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.8 Contraintes matérielles . . . . . . . . . . . . . . . . . . . . . . . 23
1.8.9 Média de transmission . . . . . . . . . . . . . . . . . . . . . . . 24
1.8.10 Connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.8.11 Consommation d'énergie . . . . . . . . . . . . . . . . . . . . . . 25
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Etat de l'art sur les approches de remplacement d'un n÷ud défaillant 27
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2 Classication des approches de maintien de la connectivité . . . . . . . 27
2.2.1 Maintenance préventive . . . . . . . . . . . . . . . . . . . . . . 28
2.2.2 Maintenance curative . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2.1 Approche DARA . . . . . . . . . . . . . . . . . . . . . 30
2.2.2.2 Approche C
3R . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2.3 Approche AOM . . . . . . . . . . . . . . . . . . . . . . 33
2.2.2.4 Approche Grid-Quorum . . . . . . . . . . . . . . . . . 35
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Détection et remplacement d'un n÷ud défaillant pour le maintien de
connectivité 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 DRF N : Approche de détection et de remplacement d'un n÷ud défaillant 39
3.2.1 Exemple de scénario . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.1.1 Cas 1 : défaillance d'un seul n÷ud . . . . . . . . . . . 46
3.2.1.2 Cas 2 : défaillance multiple 1 . . . . . . . . . . . . . . 46
3.2.1.3 Cas 3 : défaillance multiple 2 . . . . . . . . . . . . . . 47
3.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Distance parcourue et le nombre de n÷uds impliqués pour restaurer la connectivité . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Pourcentage de réduction de la couverture réseau . . . . . . . . 50
3.3.4 Overhead additionnel . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4 Remplacement d'un n÷ud défaillant en utilisant une table de voisins
à deux sauts 55
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2 2HTA : Approche de remplacement à la chaîne d'un n÷ud défaillant en
utilisant une table de voisins à deux sauts . . . . . . . . . . . . . . . . 56
4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5 Protocole Max-Weight et maintien de la connectivité 64
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2 Maintien de la connectivité et routage . . . . . . . . . . . . . . . . . . . 65
5.3 Protocole Max-Weight . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.4 Evaluation par un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Conclusion Générale & perspectives 79Côte titre : DI/0019 En ligne : https://drive.google.com/file/d/1nVs9p4ZYdlpGMh1GaT9ZUnXZkpn38DXe/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0019 DI/0019 Thèse Bibliothéque des sciences Français Disponible
DisponibleMaitrise statistique des procédés cartes de contrôle application a l'entreprise Sarl el wifak / Khalissa Meguellati
PermalinkPermalinkPermalinkPermalinkMatériaux moléculaires magnétiques à base d’anions polynitrile et de co-ligands pontants / BENGAS, Rayhena
PermalinkMécanique quantique non-hermitienne : Applications : i) états Cohérents de líoscillateur inversé ii) systèmes SU (1,1) et SU (2) non-hermitiens dépendants du temps / Nadjat Amaouche
PermalinkPermalinkUn mécanisme de réplication pour optimiser la recherche dans les peer-to-peer mobiles. / Brrouchi, Imen
PermalinkPermalinkPermalinkMesure de l'adhésion des apprenants au chemin d'apprentissage conçu dans les MOOCs / Guellati, abdelkrim
PermalinkMESURE DE LA RADIOACTIVITÉ DANS LES MARBRES UTILISÉS DANS LA WILAYA DE SÉTIF / Assia Setterrahmane
PermalinkMesure de la radioactivité naturelle dans le ciment portland d’Ain el-Kébira et ses ajouts : Etude de la radioactivité depuis le minerai de fer jusqu’au produit fini / Fadwa Garoui
PermalinkPermalinkMesure du temps mort d’un compteur Geiger Müller et correction des taux de comptage / Guerbas, Manel
PermalinkMesures des paramètres de sortie correctifs des accélérateurs pour des petits faisceaux de photons à hautes énergies. / Taha Hachemi
PermalinkMeta-heuristic Approach-based Change Detection for Remote Sensing / Billal Maaoui
PermalinkPermalinkPermalinkMéthode barrière logarithmique via les fonctions minorantes pour la programmation linéaire / Randa Guechtoul
Permalink