University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : La tolérance dans la recherche d'information sur le web Type de document : texte imprimé Auteurs : Haffar, maroua ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
recherche d’information
pertinente
performances
tolérance
fautes d’orthographesIndex. décimale : 004 Informatique Résumé : Conclusion générale
Le travail présenté dans ce mémoire de master s’est porté essentiellement sur la recherche
d’information sur le web en particulier la tolérance dans la RI sur le Web.
Après l’étude bibliographique, nous avons constaté que la recherche d’information est reliée Ã
la définition des modèles et des systèmes, afin de faciliter l’accès à un ensemble de documents,
et que le rapide développement du volume du web, nous a mené plus exigeants en matières de
performance. Plus que les résultats sont conformes aux requêtes des utilisateurs, plus le moteur
de recherche est performant. Pour pouvoir être performant il faut que le moteur puisse s’adapter
aux habitudes de recherche des usagers en gérant les requêtes en prenant en compte les erreurs
orthographique, donc d’être tolérant aux fautes.
L’objectif de ce travail était de réaliser un moteur de recherche dit Desktop qui combine la
recherche (la requête) de l’utilisateur et les fichiers stockés sur le PC, autrement dit un moteur
qui permet de trouver pour une requête donnée l’ensemble des documents qui la correspondent,
ceci dans le but non seulement d’effectuer une recherche rapide et efficace aussi de permettre
à l’usager d’effectuer une recherche tolérante en prendre en compte ses erreurs d’orthographes
commises dans sa requête.
Après la réalisation de notre moteur les résultats montré bien que le temps de recherche est
estimé en millisecondes, donc notre recherche est efficace et rapide. Du coté tolérance le moteur
peut suggérer des corrections de presque 70% des fautes d’orthographes commises.
Néanmoins les résultats de ce modeste travail constituent les bases d’un travail à poursuivre et
à améliorer pour une éventuelle étude beaucoup plus approfondie et des résultats plus parfaits.Note de contenu : Table des matières
Introduction générale.............................................................................................................................
Organisation du mémoire ......................................................................................................................
Chapitre 1 : La recherche d’information sur le web. ........................................................................2
Introduction..........................................................................................................3
1. La Recherche d’information RI : ..........................................................................................4
1.1 Définitions :....................................................................................................................4
1.2 Concepts de base de la RI :.............................................................................................4
2. Les Systèmes de recherche d’informations SRI :....................................................................5
2.1 Processus de recherche d’information : ..........................................................................6
2.1.1 Les différents éléments du processus de RI : ..........................................................7
2.1.2 L’indexation : .........................................................................................................9
2.1.3 L’appariement document / requête..........................................................................9
2.1.4 Mécanismes de reformulation de requête..............................................................10
3. Les Modèles de recherche d’information :............................................................................10
3.1 Le modèle booléen : .....................................................................................................11
3.2 Le modèle vectoriel : ....................................................................................................11
3.3 Le modèle probabiliste : ...............................................................................................12
4. La recherche d’information sur le web : ...............................................................................12
4.1 Le volume du Web : .....................................................................................................12
4.2 Outils de recherche d’information : ..............................................................................13
4.2.1 Les moteurs de recherche :....................................................................................13
4.2.2 Les annuaires : ......................................................................................................14
4.2.3 Les métas modèles :..............................................................................................14
Conclusion ........................................................................................................................15
Chapitre 2 : La tolérance dans la recherche d’information sur le web. .........................................16
Introduction...............................................................................................................17
1. La tolérance orthographique et lexicale :..............................................................................18
2. Les techniques robustes aux erreurs typographiques et aux fautes d’orthographes :.............19
2.1 Structures de recherche :...............................................................................................19
2.1.1 Un dictionnaire :........................................................................................................19
2.1.2 Les tables Hachage : .............................................................................................19
2.1.3 Les arbres de recherche :.......................................................................................20
2.2 Les requêtes génériques « Wildcards queries» :............................................................22
2.2.1 Permu-Termes : ....................................................................................................22
2.2.2 Les index N-grammes :.........................................................................................23
2.3 Correction d’orthographe (Spelling correction) :..........................................................24
2.3.1 Les formes de correction d’orthographe : .............................................................24
2.3.2 Comment un correcteur d’orthographe fonctionne ?.............................................25
2.3.3 Comment mesurer la similarité ? ..........................................................................25
2.3.3.1 La distance de Jaccard (coefficient de Jaccard) :................................................26
2.3.3.2 Les index K-grammes pour correction d’orthographe : .....................................27
2.3.3.3 Jaccard et les k-grammes :.................................................................................28
2.3.3.4 La distance d’édition (Levenshtein distance).....................................................29
2.4 Correction phonétique (Phonetic correction) : ..............................................................29
Conclusion .................................................................................................................30
Chapitre 3 :Proposition d’une approche de RI tolérante aux fautes d’orthographe phonétiques............32
Introduction.....................................................................................................33
1 L’indexation des documents :...............................................................................................34
1.1 L’analyse lexicale (Segmentation-Tokenisation) :........................................................35
1.2 L’élimination des mots vides (sélection) : ....................................................................35
1.3 La normalisation (lemmatisation ou radicalisation) :....................................................36
1.4 La construction de l’index : ..........................................................................................37
1.4.1 Le principe de l’algorithme Blocked sort-based indexing :...................................38
2. Construction du correcteur d’orthographe phonétique :........................................................40
2.1 La distance d’édition (Levenshtein Distance) : .............................................................40
2.2 L’algorithme phonétique Soundex :..............................................................................42
2.3 Le fonctionnement du correcteur phonétique :..............................................................43
3. Fonctionnement du moteur de recherche :............................................................................44
Conclusion .......................................................................................................................................45
Chapitre 4 : Implémentation. ............................................................................................................46
Introduction......................................................................................................................................47
1. Outils utilisés :......................................................................................................................47
1.1 Environnement de développement :..............................................................................47
1.1.1 Eclipse : ................................................................................................................47
1.1.2 WindowBuilder : ..................................................................................................47
1.1.3 Langage JAVA : ...................................................................................................48
2. Implémentation :...................................................................................................................48
2.1 IndexationBSBI (Blocked sort-based indexing): ..........................................................49
2.2 Correcteur orthographique :..........................................................................................52
3. Tests : ...................................................................................................................................54
4. Résultats : ............................................................................................................................57
Conclusion .......................................................................................................................57
Conclusion générale ....................................................................................................
Bibliographie....................................................................................................................Côte titre : MAI/0182 En ligne : https://drive.google.com/file/d/1yJzfvctRHEiuildYiAjRPLKs1gB8bWPx/view?usp=shari [...] Format de la ressource électronique : La tolérance dans la recherche d'information sur le web [texte imprimé] / Haffar, maroua ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
recherche d’information
pertinente
performances
tolérance
fautes d’orthographesIndex. décimale : 004 Informatique Résumé : Conclusion générale
Le travail présenté dans ce mémoire de master s’est porté essentiellement sur la recherche
d’information sur le web en particulier la tolérance dans la RI sur le Web.
Après l’étude bibliographique, nous avons constaté que la recherche d’information est reliée Ã
la définition des modèles et des systèmes, afin de faciliter l’accès à un ensemble de documents,
et que le rapide développement du volume du web, nous a mené plus exigeants en matières de
performance. Plus que les résultats sont conformes aux requêtes des utilisateurs, plus le moteur
de recherche est performant. Pour pouvoir être performant il faut que le moteur puisse s’adapter
aux habitudes de recherche des usagers en gérant les requêtes en prenant en compte les erreurs
orthographique, donc d’être tolérant aux fautes.
L’objectif de ce travail était de réaliser un moteur de recherche dit Desktop qui combine la
recherche (la requête) de l’utilisateur et les fichiers stockés sur le PC, autrement dit un moteur
qui permet de trouver pour une requête donnée l’ensemble des documents qui la correspondent,
ceci dans le but non seulement d’effectuer une recherche rapide et efficace aussi de permettre
à l’usager d’effectuer une recherche tolérante en prendre en compte ses erreurs d’orthographes
commises dans sa requête.
Après la réalisation de notre moteur les résultats montré bien que le temps de recherche est
estimé en millisecondes, donc notre recherche est efficace et rapide. Du coté tolérance le moteur
peut suggérer des corrections de presque 70% des fautes d’orthographes commises.
Néanmoins les résultats de ce modeste travail constituent les bases d’un travail à poursuivre et
à améliorer pour une éventuelle étude beaucoup plus approfondie et des résultats plus parfaits.Note de contenu : Table des matières
Introduction générale.............................................................................................................................
Organisation du mémoire ......................................................................................................................
Chapitre 1 : La recherche d’information sur le web. ........................................................................2
Introduction..........................................................................................................3
1. La Recherche d’information RI : ..........................................................................................4
1.1 Définitions :....................................................................................................................4
1.2 Concepts de base de la RI :.............................................................................................4
2. Les Systèmes de recherche d’informations SRI :....................................................................5
2.1 Processus de recherche d’information : ..........................................................................6
2.1.1 Les différents éléments du processus de RI : ..........................................................7
2.1.2 L’indexation : .........................................................................................................9
2.1.3 L’appariement document / requête..........................................................................9
2.1.4 Mécanismes de reformulation de requête..............................................................10
3. Les Modèles de recherche d’information :............................................................................10
3.1 Le modèle booléen : .....................................................................................................11
3.2 Le modèle vectoriel : ....................................................................................................11
3.3 Le modèle probabiliste : ...............................................................................................12
4. La recherche d’information sur le web : ...............................................................................12
4.1 Le volume du Web : .....................................................................................................12
4.2 Outils de recherche d’information : ..............................................................................13
4.2.1 Les moteurs de recherche :....................................................................................13
4.2.2 Les annuaires : ......................................................................................................14
4.2.3 Les métas modèles :..............................................................................................14
Conclusion ........................................................................................................................15
Chapitre 2 : La tolérance dans la recherche d’information sur le web. .........................................16
Introduction...............................................................................................................17
1. La tolérance orthographique et lexicale :..............................................................................18
2. Les techniques robustes aux erreurs typographiques et aux fautes d’orthographes :.............19
2.1 Structures de recherche :...............................................................................................19
2.1.1 Un dictionnaire :........................................................................................................19
2.1.2 Les tables Hachage : .............................................................................................19
2.1.3 Les arbres de recherche :.......................................................................................20
2.2 Les requêtes génériques « Wildcards queries» :............................................................22
2.2.1 Permu-Termes : ....................................................................................................22
2.2.2 Les index N-grammes :.........................................................................................23
2.3 Correction d’orthographe (Spelling correction) :..........................................................24
2.3.1 Les formes de correction d’orthographe : .............................................................24
2.3.2 Comment un correcteur d’orthographe fonctionne ?.............................................25
2.3.3 Comment mesurer la similarité ? ..........................................................................25
2.3.3.1 La distance de Jaccard (coefficient de Jaccard) :................................................26
2.3.3.2 Les index K-grammes pour correction d’orthographe : .....................................27
2.3.3.3 Jaccard et les k-grammes :.................................................................................28
2.3.3.4 La distance d’édition (Levenshtein distance).....................................................29
2.4 Correction phonétique (Phonetic correction) : ..............................................................29
Conclusion .................................................................................................................30
Chapitre 3 :Proposition d’une approche de RI tolérante aux fautes d’orthographe phonétiques............32
Introduction.....................................................................................................33
1 L’indexation des documents :...............................................................................................34
1.1 L’analyse lexicale (Segmentation-Tokenisation) :........................................................35
1.2 L’élimination des mots vides (sélection) : ....................................................................35
1.3 La normalisation (lemmatisation ou radicalisation) :....................................................36
1.4 La construction de l’index : ..........................................................................................37
1.4.1 Le principe de l’algorithme Blocked sort-based indexing :...................................38
2. Construction du correcteur d’orthographe phonétique :........................................................40
2.1 La distance d’édition (Levenshtein Distance) : .............................................................40
2.2 L’algorithme phonétique Soundex :..............................................................................42
2.3 Le fonctionnement du correcteur phonétique :..............................................................43
3. Fonctionnement du moteur de recherche :............................................................................44
Conclusion .......................................................................................................................................45
Chapitre 4 : Implémentation. ............................................................................................................46
Introduction......................................................................................................................................47
1. Outils utilisés :......................................................................................................................47
1.1 Environnement de développement :..............................................................................47
1.1.1 Eclipse : ................................................................................................................47
1.1.2 WindowBuilder : ..................................................................................................47
1.1.3 Langage JAVA : ...................................................................................................48
2. Implémentation :...................................................................................................................48
2.1 IndexationBSBI (Blocked sort-based indexing): ..........................................................49
2.2 Correcteur orthographique :..........................................................................................52
3. Tests : ...................................................................................................................................54
4. Résultats : ............................................................................................................................57
Conclusion .......................................................................................................................57
Conclusion générale ....................................................................................................
Bibliographie....................................................................................................................Côte titre : MAI/0182 En ligne : https://drive.google.com/file/d/1yJzfvctRHEiuildYiAjRPLKs1gB8bWPx/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0182 MAI/0182 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Tolérance aux fautes dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Tolérance aux fautes dans les réseaux de capteurs sans fil [texte imprimé] / Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0157 MAI/0157 Mémoire Bibliothéque des sciences Français Disponible
DisponibleTolérance aux fautes dans les systèmes Distribués Algorithme de Chandy et Lamport / Benyahia, Adlene
Titre : Tolérance aux fautes dans les systèmes Distribués Algorithme de Chandy et Lamport Type de document : texte imprimé Auteurs : Benyahia, Adlene, Auteur ; Mansouri,Houssem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (52 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de reprise
Checkpointing
Protocole de Chandy et LamportIndex. décimale : 004 - Informatique Résumé :
Le Checkpointing est une technique de tolérance aux fautes qui permet au système distribué de revenir à un état sans défaillance le plus récent en cas de faute pour éviter la perte totale du calcul. Les points de reprise sont des sauvegardes instantanées de l'état du système pris pendant l'exécution normale de l'application distribuée. Lorsque le système ou un processus tombe en panne, il revient au dernier état global sauvegardé pour atteindre un état sans faute. Cette thèse aborde le problème de la tolérance aux fautes via la technique de Checkpointing dans les systèmes distribués. Un référence protocole de Checkpointing de type coordonné et non bloquant est implémenté, où un seul point de reprise par processus dans le système doit être enregistré. L’algorithme synchronise ces activités de reprise afin qu'un état global cohérent soit toujours maintenu dans le système. L’algorithme nécessite que les canaux de communication soient de type FIFO, évite l’effet domino et garantisse que chaque point de reprise sauvegardé est fait partie d'un état global cohérent. L'analyse des performances et les résultats de la simulation sont également présentés.Côte titre : MAI/0429 En ligne : https://drive.google.com/file/d/1ha2KB2Ry2hC6MSdbpcSwjMtLjGbhcH6g/view?usp=shari [...] Format de la ressource électronique : Tolérance aux fautes dans les systèmes Distribués Algorithme de Chandy et Lamport [texte imprimé] / Benyahia, Adlene, Auteur ; Mansouri,Houssem, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (52 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de reprise
Checkpointing
Protocole de Chandy et LamportIndex. décimale : 004 - Informatique Résumé :
Le Checkpointing est une technique de tolérance aux fautes qui permet au système distribué de revenir à un état sans défaillance le plus récent en cas de faute pour éviter la perte totale du calcul. Les points de reprise sont des sauvegardes instantanées de l'état du système pris pendant l'exécution normale de l'application distribuée. Lorsque le système ou un processus tombe en panne, il revient au dernier état global sauvegardé pour atteindre un état sans faute. Cette thèse aborde le problème de la tolérance aux fautes via la technique de Checkpointing dans les systèmes distribués. Un référence protocole de Checkpointing de type coordonné et non bloquant est implémenté, où un seul point de reprise par processus dans le système doit être enregistré. L’algorithme synchronise ces activités de reprise afin qu'un état global cohérent soit toujours maintenu dans le système. L’algorithme nécessite que les canaux de communication soient de type FIFO, évite l’effet domino et garantisse que chaque point de reprise sauvegardé est fait partie d'un état global cohérent. L'analyse des performances et les résultats de la simulation sont également présentés.Côte titre : MAI/0429 En ligne : https://drive.google.com/file/d/1ha2KB2Ry2hC6MSdbpcSwjMtLjGbhcH6g/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0429 MAI/0429 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLa Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil / DJENANE, Aida
Titre : La Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : DJENANE, Aida ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
WSN
énergie
tolérance aux fautes
capteurs sans filsIndex. décimale : 004 Informatique Côte titre : MAI/0021 La Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil [texte imprimé] / DJENANE, Aida ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
WSN
énergie
tolérance aux fautes
capteurs sans filsIndex. décimale : 004 Informatique Côte titre : MAI/0021 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0021 MAI/0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleTomographie Sismique Locale dans les régions des séquences sismiques de Béni-Ilmane (2010) et de Bejaia (2012-2013) / Bellal,Amani
Titre : Tomographie Sismique Locale dans les régions des séquences sismiques de Béni-Ilmane (2010) et de Bejaia (2012-2013) Type de document : texte imprimé Auteurs : Bellal,Amani ; Hichem Bendjama, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (81 f .) Format : 24 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Physique Index. décimale : 530 Physique Résumé : L’application de l'algorithme du logiciel de tomographie locale (LOTOS), qui comprend la localisation absolue de la source, l'optimisation du modèle de vitesse 1D initial, l'inversion tomographique itérative des vitesses sismiques 3D d’onde P, S et le rapport (Vp/Vs). Les nouvelles données (1906 évènements) dans la région de Beni-Ilmane ont données une configuration des anomalies à faible vitesse de l'onde P correspondent aux alignements de failles déterminés à partir de preuves géologiques, et les anomalies à grande vitesse de l'onde P peuvent représenter des blocs rigides de la croûte supérieure qui ne sont pas déformés par des contraintes régionales. Les anomalies de faible vitesse des ondes S ont révélés des nouveaux résultats par rapport à (Abacha et al 2014) coïncident avec la zone de réplique et une autre zone au Nord-Est le synclinal de Beni-Ilmane, où l'on observe des valeurs relativement élevées du rapport Vp/Vs (1,78 et 1,90) par rapport aux valeurs dans les zones environnantes (1,62-1,66). Ces valeurs élevées peuvent indiquer des teneurs élevées en liquide dans la zone de réplique. Ces fluides ont pu être libérés à partir de niveaux plus profonds par les mouvements de failles pendant les tremblements de terre et ont migré rapidement vers le haut, l’hypothèse avancé dans le travail précédent et vérifier dans cette étude, la migration a été faite selon la faille inverse le long du synclinal de Beni-Ilmane. Les résultats préliminaires pour la région de Béjaia ont révélé la majorité des entités géologiques. Pour les anomalies des ondes P à grande vitesse elles coïncident avec les caps Carbon et Cavalou constitués de roche magmatique, et les anomalies de faibles vitesses coïncidentes avec les failles actives dans la région telle que Kharrata et Tachouaft. Note de contenu :
Sommaire
Introduction générale
1. Principe de la tomographie sismique...............................................................................................
9
2. La tomographie en utilisant l’enregistrement sismique.................................................................
16
2.1
Structure sismique provenant de sources contrôlées ...............................................................
16
2.1.1
Analyse de sismique réflexion d'incidence normale .........................................................
16
2.1.2
Tomographie par sismique réflexion ................................................................................
17
2.1.3
Sismique réfraction grand angle .......................................................................................
18
2.1.4
Tomographie à trous croisés « cross-hole » ......................................................................
20
2.2
Structure locale provenant des tremblements de terre .............................................................
21
2.2.1
Tomographie sismique locale (LET) ................................................................................
21
2.2.2
Tomographie télésismique ................................................................................................
25
2.2.3
Analyse de la fonction du récepteur ..................................................................................
27
2.3
Études régionales et mondiales utilisant les séismes ...............................................................
28
2.3.1
Tomographie régionale utilisant des ondes de volume .....................................................
28
2.3.2
Tomographie globale utilisant des ondes de volume ........................................................
30
2.3.3
Tomographie régionale par ondes de surface ...................................................................
31
2.3.4
Tomographie globale par ondes de surface.......................................................................
32
2.4
Tomographie Globale utilisant le bruit de fond sismique .......................................................
33
3. Logiciel de Tomographie Sismique ..............................................................................................
35
3.1
Structure générale du code.......................................................................................................
35
3.2
Préparation de la base des données et lancement des calculs ..................................................
39
3.2
Principe de calcul du code lotos 12 .........................................................................................
44
4. Application ....................................................................................................................................
48
4.1 La région de Beni-Ilmane ........................................................................................................
48
4.1.1 Les données .......................................................................................................................
50
4.1.2
Méthodologie de travail ....................................................................................................
50
4.1.3
Modélisation synthétique ..................................................................................................
52
4.2
Tomographie de la région de Beni-Ilmane avec les nouvelles données ..................................
58
4.3 La région de Béjaia ..................................................................................................................
61
2
4.3.1 Présentation de la région ................................................................................................... 61
4.3.2 Choix du modèle de vitesse .............................................................................................. 65
4.3.3 Résultats ............................................................................................................................ 67
Conclusion générale
3Côte titre : MAPH/0324 En ligne : https://drive.google.com/file/d/1Eu-a2J6jslFAoLcdUsvgEMPSP7M5QMOE/view?usp=shari [...] Format de la ressource électronique : Tomographie Sismique Locale dans les régions des séquences sismiques de Béni-Ilmane (2010) et de Bejaia (2012-2013) [texte imprimé] / Bellal,Amani ; Hichem Bendjama, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (81 f .) ; 24 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Physique Index. décimale : 530 Physique Résumé : L’application de l'algorithme du logiciel de tomographie locale (LOTOS), qui comprend la localisation absolue de la source, l'optimisation du modèle de vitesse 1D initial, l'inversion tomographique itérative des vitesses sismiques 3D d’onde P, S et le rapport (Vp/Vs). Les nouvelles données (1906 évènements) dans la région de Beni-Ilmane ont données une configuration des anomalies à faible vitesse de l'onde P correspondent aux alignements de failles déterminés à partir de preuves géologiques, et les anomalies à grande vitesse de l'onde P peuvent représenter des blocs rigides de la croûte supérieure qui ne sont pas déformés par des contraintes régionales. Les anomalies de faible vitesse des ondes S ont révélés des nouveaux résultats par rapport à (Abacha et al 2014) coïncident avec la zone de réplique et une autre zone au Nord-Est le synclinal de Beni-Ilmane, où l'on observe des valeurs relativement élevées du rapport Vp/Vs (1,78 et 1,90) par rapport aux valeurs dans les zones environnantes (1,62-1,66). Ces valeurs élevées peuvent indiquer des teneurs élevées en liquide dans la zone de réplique. Ces fluides ont pu être libérés à partir de niveaux plus profonds par les mouvements de failles pendant les tremblements de terre et ont migré rapidement vers le haut, l’hypothèse avancé dans le travail précédent et vérifier dans cette étude, la migration a été faite selon la faille inverse le long du synclinal de Beni-Ilmane. Les résultats préliminaires pour la région de Béjaia ont révélé la majorité des entités géologiques. Pour les anomalies des ondes P à grande vitesse elles coïncident avec les caps Carbon et Cavalou constitués de roche magmatique, et les anomalies de faibles vitesses coïncidentes avec les failles actives dans la région telle que Kharrata et Tachouaft. Note de contenu :
Sommaire
Introduction générale
1. Principe de la tomographie sismique...............................................................................................
9
2. La tomographie en utilisant l’enregistrement sismique.................................................................
16
2.1
Structure sismique provenant de sources contrôlées ...............................................................
16
2.1.1
Analyse de sismique réflexion d'incidence normale .........................................................
16
2.1.2
Tomographie par sismique réflexion ................................................................................
17
2.1.3
Sismique réfraction grand angle .......................................................................................
18
2.1.4
Tomographie à trous croisés « cross-hole » ......................................................................
20
2.2
Structure locale provenant des tremblements de terre .............................................................
21
2.2.1
Tomographie sismique locale (LET) ................................................................................
21
2.2.2
Tomographie télésismique ................................................................................................
25
2.2.3
Analyse de la fonction du récepteur ..................................................................................
27
2.3
Études régionales et mondiales utilisant les séismes ...............................................................
28
2.3.1
Tomographie régionale utilisant des ondes de volume .....................................................
28
2.3.2
Tomographie globale utilisant des ondes de volume ........................................................
30
2.3.3
Tomographie régionale par ondes de surface ...................................................................
31
2.3.4
Tomographie globale par ondes de surface.......................................................................
32
2.4
Tomographie Globale utilisant le bruit de fond sismique .......................................................
33
3. Logiciel de Tomographie Sismique ..............................................................................................
35
3.1
Structure générale du code.......................................................................................................
35
3.2
Préparation de la base des données et lancement des calculs ..................................................
39
3.2
Principe de calcul du code lotos 12 .........................................................................................
44
4. Application ....................................................................................................................................
48
4.1 La région de Beni-Ilmane ........................................................................................................
48
4.1.1 Les données .......................................................................................................................
50
4.1.2
Méthodologie de travail ....................................................................................................
50
4.1.3
Modélisation synthétique ..................................................................................................
52
4.2
Tomographie de la région de Beni-Ilmane avec les nouvelles données ..................................
58
4.3 La région de Béjaia ..................................................................................................................
61
2
4.3.1 Présentation de la région ................................................................................................... 61
4.3.2 Choix du modèle de vitesse .............................................................................................. 65
4.3.3 Résultats ............................................................................................................................ 67
Conclusion générale
3Côte titre : MAPH/0324 En ligne : https://drive.google.com/file/d/1Eu-a2J6jslFAoLcdUsvgEMPSP7M5QMOE/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0324 MAPH/0324 Mémoire Bibliothéque des sciences Français Disponible
DisponibleTowards an ontology mapping algorithm based on similarity measures between entities / BEN ARAB, Achraf
PermalinkPermalinkTraçage des performances d’un apprenant en utilisant les réseaux de neurones / Cherif,FAbderrahim Yahia
PermalinkPermalinkTraitement de l'américium-241 par incinération dans un réacteur nucléaire rapide / Sofia Boucherit
PermalinkTraitement et analyse des spectres expérimentaux pour la détermination du pouvoir d’arrêt des ions lourds (et) dans le Ni / Amel Tebbi
PermalinkTraitement et analyse des spectres expérimentaux pour la détermination du straggling en énergie des ions lourds traversant une cible polymérique de faible épaisseur de polyvinyle-chloride (PVC) / Soulef Hebache
PermalinkTraitement analytique de l’intégration au d’une rotation dans l’espace : Application à une réaction de double ionisation / Arbaoui Tassaadit
PermalinkTraitement analytique et numérique de l’équation intégrale de Volterra de seconde espèce / Djohra Dekhil
PermalinkPermalink