University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Sentiment Analysis based On Machine and Deep Learning for Algerian Dialect Type de document : texte imprimé Auteurs : Mohamed Assil Benhamla ; El-Moundhir Riache ; MEDIANI, Chahrazed Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sentiment analysis Machine Learning Dataset Algorithm Preprocessing deep Learning Index. décimale : 004 Informatique Résumé : Natural language processing is a technology that deals with human
language, where the machine can understand this language by training the
algorithm with the dataset. By this technique, we can know the position of
the author and his opinion on a topic using different Machine learning
and Deep learning Algorithms. In this work, we used Machine learning and
Deep learning algorithms to implement our subject which is text
classification of Arabic Algerian dialect into three classes positive emotion,
negative and neutral, by this automatic process = Le traitement du langage naturel est une technologie qui traite du langage
humain, o`u la machine peut comprendre ce langage en entraînant
l’algorithme avec l’ensemble de données. Par cette technique, nous pouvons
connaître la position de l’auteur et son opinion sur un sujet en utilisant
différents algorithmes d’apprentissage automatique. Dans ce travail, nous
avons utilisé des algorithmes d’apprentissage automatique pour
implémenter notre sujet qui est la classification de texte du dialecte arabe
algérCôte titre : MAI/0764 En ligne : https://drive.google.com/file/d/1W4Jqb4q8nSECpQtP0vz--GPf0ZiVQZEZ/view?usp=drive [...] Format de la ressource électronique : Sentiment Analysis based On Machine and Deep Learning for Algerian Dialect [texte imprimé] / Mohamed Assil Benhamla ; El-Moundhir Riache ; MEDIANI, Chahrazed . - [S.l.] : Setif:UFA, 2023 . - 1 vol (f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sentiment analysis Machine Learning Dataset Algorithm Preprocessing deep Learning Index. décimale : 004 Informatique Résumé : Natural language processing is a technology that deals with human
language, where the machine can understand this language by training the
algorithm with the dataset. By this technique, we can know the position of
the author and his opinion on a topic using different Machine learning
and Deep learning Algorithms. In this work, we used Machine learning and
Deep learning algorithms to implement our subject which is text
classification of Arabic Algerian dialect into three classes positive emotion,
negative and neutral, by this automatic process = Le traitement du langage naturel est une technologie qui traite du langage
humain, o`u la machine peut comprendre ce langage en entraînant
l’algorithme avec l’ensemble de données. Par cette technique, nous pouvons
connaître la position de l’auteur et son opinion sur un sujet en utilisant
différents algorithmes d’apprentissage automatique. Dans ce travail, nous
avons utilisé des algorithmes d’apprentissage automatique pour
implémenter notre sujet qui est la classification de texte du dialecte arabe
algérCôte titre : MAI/0764 En ligne : https://drive.google.com/file/d/1W4Jqb4q8nSECpQtP0vz--GPf0ZiVQZEZ/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0764 MAI/0764 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Séquences fréquentes Type de document : texte imprimé Auteurs : Ben Ferhat ,Saliha, Auteur ; Kamel, Nadjet, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : fouille de données
Extraction motifs séquentielsIndex. décimale : 004 Informatique Résumé : Résumé
Dans le domaine de la fouille de données, l'extraction de motifs séquentiels est devenue,
depuis son introduction, une technique majeure avec de nombreuses applications (analyse du
comportement des consommateurs, bio-informatique, sécurité, etc.).
Il existe de nombreux algorithmes permettant l’extraction de tels motifs. Ces propositions
utilisent essentiellement deux méthodes, la première est basée sur le principe d’une recherche
horizontale dans la base de données et qui s'inspire de la méthode traditionnelle Apriori. Et la
deuxième utilise une recherche verticale très bien adaptée à cette problématique. Dans ce
projet, nous appliquons des algorithmes d'extraction de motifs séquentiels sur des données
réelles afin d’évaluer leurs performances.Note de contenu :
Sommaire
1. Introduction ....................................................................................................... 1
2. Historiques ......................................................................................................... 1
3. Définitions ......................................................................................................... 2
3.1 Définitions1 ................................................................................................. 2
3.2 Définition2 ................................................................................................... 2
4. Extraction de connaissance à partir de données ................................................ 3
5. Domaines d’application du Data Mining .......................................................... 3
6. Techniques du Data Mining .............................................................................. 4
6.1 Arbres de décision ....................................................................................... 4
6.2 Réseaux de neurones .................................................................................... 5
6.3 Règles d’association .................................................................................... 5
6.4 Analyse de liens ........................................................................................... 6
6.5 Plus proches voisins ..................................................................................... 6
6.6 Motifs séquentiels ........................................................................................ 6
6.7 Les algorithmes génétiques.......................................................................... 7
7. Les types de données qui sont utilisées par la fouille de données .................... 7
7.1 Base de données ........................................................................................... 8
7.2 "Flat file" les fichiers plats .......................................................................... 8
7.3 Entrepôts de données (data warehouses) ..................................................... 8
7.4 Données transactionnelles ........................................................................... 8
7.5 Les bases de données spatiales .................................................................... 8
7.6 Les bases de données multimédia ................................................................ 9
8. Tâches du Data Mining ..................................................................................... 9
8.1 Association ................................................................................................... 9
8.2 Prédiction ..................................................................................................... 9
8.3 Segmentation (analyse des clusters) .......................................................... 10
8.4 Classification ............................................................................................. 10
8.5 Description ................................................................................................. 10
8.6 L’estimation .............................................................................................. 11
9. Conclusion ....................................................................................................... 11
chapitre 2: séquences fréquentes
1. Introduction ..................................................................................................... 13
2. Définitions ....................................................................................................... 13
3. Notions fondamental .................................................................................... 16
4. Extraction les motifs séquentiels .................................................................... 17
Méthodes horizontales .................................................................................... 17
4.1 Algorithme GSP ..................................................................................... 17
4.1.1 Génération de séquences candidat ...................................................... 18
4.1.2 Algorithme GSP .................................................................................. 21
4.1.3 Calcul des supports .............................................................................. 21
4.1.4 Les limites de GSP .............................................................................. 23
Méthode verticale ................................................................................................ 23
4.2 Algorithme SPADE ................................................................................... 23
4.2.1 Principe de base .................................................................................. 24
4.2.2 Occurrence d’une séquence ................................................................ 24
4.2.3 Algorithme SPADE ............................................................................. 26
4.2.4 Limites de L’algorithme SPADE ........................................................ 27
Méthodes par projection (basées sur parcours en profondeur) ........................ 28
4.3 Algorithm PREFIX SPAN ......................................................................... 28
4.3.1 Principe de base ................................................................................... 29
4.3.2 Algorithme PRIFIXSPAN................................................................... 31
4.3.3 Limites de L’algorithme PREFIX−SPAN ......................................... 31
4.4 L’algorithme SPAM .................................................................................. 31
4.4.1 Principe de base ................................................................................... 32
4.4.2 Représentation en vecteurs de bits verticaux des séquences candidates.32
4.4.4 Algorithme SPAM ............................................................................... 33
4.4.5 Calcul des supports .............................................................................. 35
4.4.6 Limites de L’algorithme SPAM .......................................................... 35
4.5 L’algorithme PSP ....................................................................................... 36
4.5.1 Limites de PSP .................................................................................... 38
5. Comparaison caractéristique entre les algorithmes ........................................ 38
6. Conclusion ...................................................................................................... 39
Chapitre 3: analyse et comparaison
1. Introduction ..................................................................................................... 41
2. Les algorithmes de séquences fréquente ........................................................ 41
2.1 Algorithme GSP ......................................................................................... 41
2.1.1 Avantage .............................................................................................. 41
2.1.2 Inconvénient ........................................................................................ 41
2.2 Algorithme SPADE ................................................................................... 42
2.2.1 Avantage .............................................................................................. 42
2.2.2 Inconvénient ........................................................................................ 42
2.3 Algorithme SPAM .................................................................................. 43
2.3.1 Avantage .............................................................................................. 43
2.3.2 Inconvénient ........................................................................................ 43
2.4 Algorithme PREFIX SPAN ....................................................................... 43
2.4.1 Avantage .............................................................................................. 44
2.4.2 Inconvénient ........................................................................................ 44
3. Outils de développement ................................................................................. 44
3.1 NetBeans .................................................................................................... 44
3.1.1 Plate-forme NetBeans ......................................................................... 45
3.2 Le langage Java .......................................................................................... 45
3.2.1 Les caractéristiques du Java ............................................................... 45
3.3 Package jfreechart ...................................................................................... 46
3.4 Une bibliothèque de données extra-source ................................................ 46
4. Description de la base de Données .................................................................. 46
5. Description de l’application ............................................................................ 48
5.1 Les scénario des algorithmes ..................................................................... 50
5.1.1 Le scénario d’algorithme prefixspan ................................................... 50
5.1.2 Le scénario d’algorithme Spam .......................................................... 50
6. Exécution les algorithmes .............................................................................. 50
6.1 Résultat de l’exclusion ............................................................................... 51
7. Comparaison ................................................................................................... 52
8. Conclusion ...................................................................................................... 53
Conclusion générale ............................................................................................ 54
BIBLIOGRAPHIE .............................................................................................. 55Côte titre : MAI/0263 En ligne : https://drive.google.com/file/d/16-D4QMhKmAOy8PwTjaL-qfhuq0fzc6YH/view?usp=shari [...] Format de la ressource électronique : Séquences fréquentes [texte imprimé] / Ben Ferhat ,Saliha, Auteur ; Kamel, Nadjet, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : fouille de données
Extraction motifs séquentielsIndex. décimale : 004 Informatique Résumé : Résumé
Dans le domaine de la fouille de données, l'extraction de motifs séquentiels est devenue,
depuis son introduction, une technique majeure avec de nombreuses applications (analyse du
comportement des consommateurs, bio-informatique, sécurité, etc.).
Il existe de nombreux algorithmes permettant l’extraction de tels motifs. Ces propositions
utilisent essentiellement deux méthodes, la première est basée sur le principe d’une recherche
horizontale dans la base de données et qui s'inspire de la méthode traditionnelle Apriori. Et la
deuxième utilise une recherche verticale très bien adaptée à cette problématique. Dans ce
projet, nous appliquons des algorithmes d'extraction de motifs séquentiels sur des données
réelles afin d’évaluer leurs performances.Note de contenu :
Sommaire
1. Introduction ....................................................................................................... 1
2. Historiques ......................................................................................................... 1
3. Définitions ......................................................................................................... 2
3.1 Définitions1 ................................................................................................. 2
3.2 Définition2 ................................................................................................... 2
4. Extraction de connaissance à partir de données ................................................ 3
5. Domaines d’application du Data Mining .......................................................... 3
6. Techniques du Data Mining .............................................................................. 4
6.1 Arbres de décision ....................................................................................... 4
6.2 Réseaux de neurones .................................................................................... 5
6.3 Règles d’association .................................................................................... 5
6.4 Analyse de liens ........................................................................................... 6
6.5 Plus proches voisins ..................................................................................... 6
6.6 Motifs séquentiels ........................................................................................ 6
6.7 Les algorithmes génétiques.......................................................................... 7
7. Les types de données qui sont utilisées par la fouille de données .................... 7
7.1 Base de données ........................................................................................... 8
7.2 "Flat file" les fichiers plats .......................................................................... 8
7.3 Entrepôts de données (data warehouses) ..................................................... 8
7.4 Données transactionnelles ........................................................................... 8
7.5 Les bases de données spatiales .................................................................... 8
7.6 Les bases de données multimédia ................................................................ 9
8. Tâches du Data Mining ..................................................................................... 9
8.1 Association ................................................................................................... 9
8.2 Prédiction ..................................................................................................... 9
8.3 Segmentation (analyse des clusters) .......................................................... 10
8.4 Classification ............................................................................................. 10
8.5 Description ................................................................................................. 10
8.6 L’estimation .............................................................................................. 11
9. Conclusion ....................................................................................................... 11
chapitre 2: séquences fréquentes
1. Introduction ..................................................................................................... 13
2. Définitions ....................................................................................................... 13
3. Notions fondamental .................................................................................... 16
4. Extraction les motifs séquentiels .................................................................... 17
Méthodes horizontales .................................................................................... 17
4.1 Algorithme GSP ..................................................................................... 17
4.1.1 Génération de séquences candidat ...................................................... 18
4.1.2 Algorithme GSP .................................................................................. 21
4.1.3 Calcul des supports .............................................................................. 21
4.1.4 Les limites de GSP .............................................................................. 23
Méthode verticale ................................................................................................ 23
4.2 Algorithme SPADE ................................................................................... 23
4.2.1 Principe de base .................................................................................. 24
4.2.2 Occurrence d’une séquence ................................................................ 24
4.2.3 Algorithme SPADE ............................................................................. 26
4.2.4 Limites de L’algorithme SPADE ........................................................ 27
Méthodes par projection (basées sur parcours en profondeur) ........................ 28
4.3 Algorithm PREFIX SPAN ......................................................................... 28
4.3.1 Principe de base ................................................................................... 29
4.3.2 Algorithme PRIFIXSPAN................................................................... 31
4.3.3 Limites de L’algorithme PREFIX−SPAN ......................................... 31
4.4 L’algorithme SPAM .................................................................................. 31
4.4.1 Principe de base ................................................................................... 32
4.4.2 Représentation en vecteurs de bits verticaux des séquences candidates.32
4.4.4 Algorithme SPAM ............................................................................... 33
4.4.5 Calcul des supports .............................................................................. 35
4.4.6 Limites de L’algorithme SPAM .......................................................... 35
4.5 L’algorithme PSP ....................................................................................... 36
4.5.1 Limites de PSP .................................................................................... 38
5. Comparaison caractéristique entre les algorithmes ........................................ 38
6. Conclusion ...................................................................................................... 39
Chapitre 3: analyse et comparaison
1. Introduction ..................................................................................................... 41
2. Les algorithmes de séquences fréquente ........................................................ 41
2.1 Algorithme GSP ......................................................................................... 41
2.1.1 Avantage .............................................................................................. 41
2.1.2 Inconvénient ........................................................................................ 41
2.2 Algorithme SPADE ................................................................................... 42
2.2.1 Avantage .............................................................................................. 42
2.2.2 Inconvénient ........................................................................................ 42
2.3 Algorithme SPAM .................................................................................. 43
2.3.1 Avantage .............................................................................................. 43
2.3.2 Inconvénient ........................................................................................ 43
2.4 Algorithme PREFIX SPAN ....................................................................... 43
2.4.1 Avantage .............................................................................................. 44
2.4.2 Inconvénient ........................................................................................ 44
3. Outils de développement ................................................................................. 44
3.1 NetBeans .................................................................................................... 44
3.1.1 Plate-forme NetBeans ......................................................................... 45
3.2 Le langage Java .......................................................................................... 45
3.2.1 Les caractéristiques du Java ............................................................... 45
3.3 Package jfreechart ...................................................................................... 46
3.4 Une bibliothèque de données extra-source ................................................ 46
4. Description de la base de Données .................................................................. 46
5. Description de l’application ............................................................................ 48
5.1 Les scénario des algorithmes ..................................................................... 50
5.1.1 Le scénario d’algorithme prefixspan ................................................... 50
5.1.2 Le scénario d’algorithme Spam .......................................................... 50
6. Exécution les algorithmes .............................................................................. 50
6.1 Résultat de l’exclusion ............................................................................... 51
7. Comparaison ................................................................................................... 52
8. Conclusion ...................................................................................................... 53
Conclusion générale ............................................................................................ 54
BIBLIOGRAPHIE .............................................................................................. 55Côte titre : MAI/0263 En ligne : https://drive.google.com/file/d/16-D4QMhKmAOy8PwTjaL-qfhuq0fzc6YH/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0263 MAI/0263 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Services web dans un environnement d’apprentissage à distance Type de document : texte imprimé Auteurs : Oumaima Messai, Auteur ; Axel Azizi, Auteur ; Douidi ,Lamri, Directeur de thèse Année de publication : 2022 Importance : 1 vol (74 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Services web
SOAPIndex. décimale : 004 Informatique Résumé :
De nos jours, avec le développement rapide, il existe une variété de
plateformes e-learning et des ressources qui permettent à des apprenants
de se former sans se déplacer sur le lieu de formation.
On va essayer d’utiliser le plus grand nombre de ressources disponibles et
les intégrer dans notre environnement d’apprentissage à distance en utilisant
les services web qui représentent la dernière évolution majeure dans
les domaines des technologies web et le domaine d’intégration d’application.
Le principal problème que les services web essayent de résoudre est:
(comment exploiter efficacement les différentes plateformes ?)
Le but principal de ce travail est de donner une meilleure expérience aux
apprenants en leur proposant plus de contenu filtré et ceci en consommant
des services web existant dans le web, et aussi de composer d’autres
services web qui vont nous aider à proposer les meilleurs et les différentes
ressources disponibles dans le domaine d’apprentissage à distance.Côte titre : MAI/0629 En ligne : https://drive.google.com/file/d/1I9Du1yzmsg4DaPkx4CewbjRwSIqBA6hP/view?usp=share [...] Format de la ressource électronique : Services web dans un environnement d’apprentissage à distance [texte imprimé] / Oumaima Messai, Auteur ; Axel Azizi, Auteur ; Douidi ,Lamri, Directeur de thèse . - 2022 . - 1 vol (74 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Services web
SOAPIndex. décimale : 004 Informatique Résumé :
De nos jours, avec le développement rapide, il existe une variété de
plateformes e-learning et des ressources qui permettent à des apprenants
de se former sans se déplacer sur le lieu de formation.
On va essayer d’utiliser le plus grand nombre de ressources disponibles et
les intégrer dans notre environnement d’apprentissage à distance en utilisant
les services web qui représentent la dernière évolution majeure dans
les domaines des technologies web et le domaine d’intégration d’application.
Le principal problème que les services web essayent de résoudre est:
(comment exploiter efficacement les différentes plateformes ?)
Le but principal de ce travail est de donner une meilleure expérience aux
apprenants en leur proposant plus de contenu filtré et ceci en consommant
des services web existant dans le web, et aussi de composer d’autres
services web qui vont nous aider à proposer les meilleurs et les différentes
ressources disponibles dans le domaine d’apprentissage à distance.Côte titre : MAI/0629 En ligne : https://drive.google.com/file/d/1I9Du1yzmsg4DaPkx4CewbjRwSIqBA6hP/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0629 MAI/0629 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Simulateur pédagogique des protocoles de routages dans les RCSF Type de document : texte imprimé Auteurs : FRRIA, Mouadh ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
RCSF
Protocole de routage
protocole LEACH-C
simulateur
NS2Index. décimale : 004 Informatique Résumé : RESUME
Les réseaux de capteurs sans fil (Wireless Sensor Network, WSN) sont des
réseaux sans fil composés de nœuds de capteurs distribués chargés de
recueillir des informations sur le monde physique. La consommation
d’énergie et la durée de vie du réseau jouent un rôle très important dans les réseaux de
capteur sans fil.
Le but de notre travail est de réaliser un simulateur pédagogique pour les protocoles
de routages dans les réseaux de capteurs sans fil afin de rendre la tâche de l’enseignant
plus alléger, qui trouve des difficultés pour faire comprendre les protocoles de routage
aux étudiants et le mettre dans une situation active à l’aide de la simulation interactive de
ces protocoles.
Dans notre mémoire, nous avons réalisé un système de simulation avec les mêmes
caractéristiques du système NS2 mais on lui rajoute l’ensemble des fonctionnalités
manquantes à ce dernier, notamment une programmation avec le langage Java et un
éditeur graphique.
Le protocole LEACH-C a été implémenté comme une étude de cas.
Note de contenu : Table des matières
RESUME .....................................................................................................................I
Introduction Generale ................................................................................................. 1
Chapitre 1 : Généralités sur les réseaux de capteurs sans fils..................................... 2
1. Introduction........................................................................................................ 2
2. Les réseaux de capteurs...................................................................................... 2
2.1. Définitions .................................................................................................. 2
2.1.1. Définition d’un nœud capteur.............................................................. 2
2.1.2. Définition d’un réseau de capteurs...................................................... 3
2.2. Architecture ................................................................................................ 4
2.2.1. Architecture physique d’un capteur..................................................... 4
2.2.2. Architecture de communication dans les RCSF.................................. 6
2.2.3. Caractéristiques des réseaux de capteurs sans fil ................................ 7
3. Protocoles de routage ......................................................................................... 8
3.1. Protocoles de routage hiérarchique............................................................. 8
3.1.1. Le protocol LEACH ............................................................................ 9
3.1.2. Le protocol LEACH-C ...................................................................... 11
4. La simulation..........................................................
Chapitre 2 : Conception. ........................................................................................... 18
1. Introduction...................................................................................................... 18
2. Cahier de charge............................................................................................... 18
2.1. Les utilisateurs de système : ..................................................................... 18
2.2. Le système : .............................................................................................. 18
2.3. Principe ..................................................................................................... 18
3. Modélisation du système.................................................................................. 19
3.1. Cas d’utilisation ........................................................................................ 19
3.1.1. Les fonctionnalités du système.......................................................... 20
3.1.2. Description de chaque cas d’utilisation............................................. 23
3.2. Diagrammes des classes............................................................................ 24
3.2.1. Diagramme de classes logique .......................................................... 24
3.2.2. Diagramme de classes graphique ...................................................... 27
3.2.3. Diagramme de classes de communication......................................... 28
3.2.4. Diagramme de classe des packages................................................... 29
3.3. Diagrammes des séquences ...................................................................... 30
3.3.1. Phase initialisation............................................................................. 30
3.3.2. Phase envoi des informations............................................................ 31
3.3.3. Clustering et envoi des résultats........................................................ 32
3.3.4. Routage phase 1................................................................................. 33
3.3.5. Routage phase 2................................................................................. 34
3.3.6. Reprise la simulation ......................................................................... 34
4. Conclusion ....................................................................................................... 35
Chapitre 3 : Réalisation............................................................................................. 36
1. Introduction...................................................................................................... 36
2. Technologies et outils de développement ........................................................ 36
2.1. Le langage Java......................................................................................... 36
2.2. L'environnement de développement NetBeans......................................... 36
3. Implémentation du système ............................................................................. 37
3.1. Les interfaces du système ......................................................................... 37
3.1.1. La fenêtre d’accueil ........................................................................... 38
3.2. Les courbes tracées par le système ........................................................... 41
3.2.1. La courbe des données....................................................................... 42
3.2.2. La courbe de l’énergie ....................................................................... 42
3.3. La barre de navigation .............................................................................. 44
3.4. Le temps de la simulation ......................................................................... 44
4. Etude de cas ..................................................................................................... 45
4.1. L’algorithme implémentée........................................................................ 45
4.2. Les phases du protocole implémenter....................................................... 45
4.2.1. Le déploiement du réseau.................................................................. 45
4.2.2. Phase d’organisation des clusters...................................................... 46
4.2.3. Phase d’ordonnancement................................................................... 48
4.2.4. Phase de transmission........................................................................ 48
5. Tableaux de comparaison................................................................................. 51
6. Conclusion ....................................................................................................... 51
Conclusion Général................................................................................................... 52
Bibliographie............................................................................................................. 53
Côte titre : MAI/0088 En ligne : https://drive.google.com/file/d/13yO_7yDhOWOqz9kqEWDyjD3O17VPaOEv/view?usp=shari [...] Format de la ressource électronique : Simulateur pédagogique des protocoles de routages dans les RCSF [texte imprimé] / FRRIA, Mouadh ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
RCSF
Protocole de routage
protocole LEACH-C
simulateur
NS2Index. décimale : 004 Informatique Résumé : RESUME
Les réseaux de capteurs sans fil (Wireless Sensor Network, WSN) sont des
réseaux sans fil composés de nœuds de capteurs distribués chargés de
recueillir des informations sur le monde physique. La consommation
d’énergie et la durée de vie du réseau jouent un rôle très important dans les réseaux de
capteur sans fil.
Le but de notre travail est de réaliser un simulateur pédagogique pour les protocoles
de routages dans les réseaux de capteurs sans fil afin de rendre la tâche de l’enseignant
plus alléger, qui trouve des difficultés pour faire comprendre les protocoles de routage
aux étudiants et le mettre dans une situation active à l’aide de la simulation interactive de
ces protocoles.
Dans notre mémoire, nous avons réalisé un système de simulation avec les mêmes
caractéristiques du système NS2 mais on lui rajoute l’ensemble des fonctionnalités
manquantes à ce dernier, notamment une programmation avec le langage Java et un
éditeur graphique.
Le protocole LEACH-C a été implémenté comme une étude de cas.
Note de contenu : Table des matières
RESUME .....................................................................................................................I
Introduction Generale ................................................................................................. 1
Chapitre 1 : Généralités sur les réseaux de capteurs sans fils..................................... 2
1. Introduction........................................................................................................ 2
2. Les réseaux de capteurs...................................................................................... 2
2.1. Définitions .................................................................................................. 2
2.1.1. Définition d’un nœud capteur.............................................................. 2
2.1.2. Définition d’un réseau de capteurs...................................................... 3
2.2. Architecture ................................................................................................ 4
2.2.1. Architecture physique d’un capteur..................................................... 4
2.2.2. Architecture de communication dans les RCSF.................................. 6
2.2.3. Caractéristiques des réseaux de capteurs sans fil ................................ 7
3. Protocoles de routage ......................................................................................... 8
3.1. Protocoles de routage hiérarchique............................................................. 8
3.1.1. Le protocol LEACH ............................................................................ 9
3.1.2. Le protocol LEACH-C ...................................................................... 11
4. La simulation..........................................................
Chapitre 2 : Conception. ........................................................................................... 18
1. Introduction...................................................................................................... 18
2. Cahier de charge............................................................................................... 18
2.1. Les utilisateurs de système : ..................................................................... 18
2.2. Le système : .............................................................................................. 18
2.3. Principe ..................................................................................................... 18
3. Modélisation du système.................................................................................. 19
3.1. Cas d’utilisation ........................................................................................ 19
3.1.1. Les fonctionnalités du système.......................................................... 20
3.1.2. Description de chaque cas d’utilisation............................................. 23
3.2. Diagrammes des classes............................................................................ 24
3.2.1. Diagramme de classes logique .......................................................... 24
3.2.2. Diagramme de classes graphique ...................................................... 27
3.2.3. Diagramme de classes de communication......................................... 28
3.2.4. Diagramme de classe des packages................................................... 29
3.3. Diagrammes des séquences ...................................................................... 30
3.3.1. Phase initialisation............................................................................. 30
3.3.2. Phase envoi des informations............................................................ 31
3.3.3. Clustering et envoi des résultats........................................................ 32
3.3.4. Routage phase 1................................................................................. 33
3.3.5. Routage phase 2................................................................................. 34
3.3.6. Reprise la simulation ......................................................................... 34
4. Conclusion ....................................................................................................... 35
Chapitre 3 : Réalisation............................................................................................. 36
1. Introduction...................................................................................................... 36
2. Technologies et outils de développement ........................................................ 36
2.1. Le langage Java......................................................................................... 36
2.2. L'environnement de développement NetBeans......................................... 36
3. Implémentation du système ............................................................................. 37
3.1. Les interfaces du système ......................................................................... 37
3.1.1. La fenêtre d’accueil ........................................................................... 38
3.2. Les courbes tracées par le système ........................................................... 41
3.2.1. La courbe des données....................................................................... 42
3.2.2. La courbe de l’énergie ....................................................................... 42
3.3. La barre de navigation .............................................................................. 44
3.4. Le temps de la simulation ......................................................................... 44
4. Etude de cas ..................................................................................................... 45
4.1. L’algorithme implémentée........................................................................ 45
4.2. Les phases du protocole implémenter....................................................... 45
4.2.1. Le déploiement du réseau.................................................................. 45
4.2.2. Phase d’organisation des clusters...................................................... 46
4.2.3. Phase d’ordonnancement................................................................... 48
4.2.4. Phase de transmission........................................................................ 48
5. Tableaux de comparaison................................................................................. 51
6. Conclusion ....................................................................................................... 51
Conclusion Général................................................................................................... 52
Bibliographie............................................................................................................. 53
Côte titre : MAI/0088 En ligne : https://drive.google.com/file/d/13yO_7yDhOWOqz9kqEWDyjD3O17VPaOEv/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0088 MAI/0088 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSimulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA / Hosna.nour el houda
![]()
Titre : Simulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA Type de document : texte imprimé Auteurs : Hosna.nour el houda ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (69f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
système multi-agent
propagation
diffusion
information
réseaux sociaux
protocole gossip
SIR modèleIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux sociaux constituent actuellement le moyen le plus privilégié de partage des
informations sur Internet. Ces informations peuvent être fiables (authentiques) ou non fiables
(non fondées), ce qui constitue un phénomène récent dans la société.
Jusqu’à nos jour, ce phénomène est étudié principalement par les académiciens en sciences
sociales. Ces derniers ne se basent pas généralement sur une quantification des données. À
ce titre, nous nous intéressons dans ce projet, à la quantification de ces données véhiculées
sur le Net. Cela revient à l’étude de la propagation des informations dans le réseau social,
"twitter" dans notre cas.
Notre contribution consiste donc à proposer un modèle de simulation lié à ce phénomène.
Il s’agit d’une amélioration dans le modèle bio-inspiré SIR et le protocole Gossip combinés
et utilisés avec le paradigme des systèmes multi-agent.
Notre modèle a été implémenté sous Net-logo et les résultats sont satisfaisantes.Note de contenu : Sommaire
1 Réseaux sociaux 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Définition du Web . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Évolution du Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Qu’est ce qu’un réseau social ? . . . . . . . . . . . . . . . . . . . . 5
1.4 Histoire des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Structure des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Typologies des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 Les réseaux sociaux centralisés . . . . . . . . . . . . . . . . . . . 7
1.6.2 Les réseaux sociaux décentralisés . . . . . . . . . . . . . . . . . . 8
1.6.3 Les réseaux sociaux distribués . . . . . . . . . . . . . . . . . . . . 8
1.7 Les types des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8 Les réseaux sociaux populaires . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8.1 Les réseaux sociaux professionnels . . . . . . . . . . . . . . . . . 12
1.8.2 Les réseaux sociaux visuels . . . . . . . . . . . . . . . . . . . . . 12
1.8.3 Les réseaux sociaux vidéos . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Les réseaux sociaux de diaporamas . . . . . . . . . . . . . . . . . 16
1.8.5 Les réseaux sociaux de découverte de contenus . . . . . . . . . . . 17
1.8.6 Les réseaux sociaux géolocalisés . . . . . . . . . . . . . . . . . . . 17
1.8.7 Les réseaux sociaux musicaux . . . . . . . . . . . . . . . . . . . . 18
1.8.8 Les réseaux sociaux éphémères . . . . . . . . . . . . . . . . . . . 19
1.8.9 Les applications de messagerie sur mobile . . . . . . . . . . . . . . 19
1.8.10 Les réseaux sociaux de gaming . . . . . . . . . . . . . . . . . . . . 22
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Les systèmes multi-agents 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Les agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Définition d’agent . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Les caractéristiques d’agents . . . . . . . . . . . . . . . . . . . . . 24
2.3 Les systèmes multi-agents (SMA) . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1 Définition des SMA . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.2 Caractéristiques des SMA . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Peut t-on modéliser un réseau social sur un SMA ? . . . . . . . . . . . . . 26
2.5 Revue de littérature sur la propagation des information dans les RS dans les
SMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 SDIR, un modèle de propagation conditionnelle 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Description du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4 La méthodologie utilisée pour atteindre nos objectifs . . . . . . . . . . . . 30
3.5 L’architecture proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5.1 Pourquoi Twitter ? . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5.2 L’architecture générale . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5.3 Le modèle Sensible-Infecté-Récupéré(SIR) . . . . . . . . . . . . . 31
3.5.4 L’amélioration dans le modèle SIR . . . . . . . . . . . . . . . . . . 32
3.5.5 Le Protocole Gossip . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.5.6 L’amélioration dans Protocole Gossip . . . . . . . . . . . . . . . . 33
3.5.7 Combinaison des deux améliorations . . . . . . . . . . . . . . . . 34
3.6 Algorithme proposée dans la contribution . . . . . . . . . . . . . . . . . . 41
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Implémentation et Résultats 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Outils de simulation des systèmes multi-agents . . . . . . . . . . . . . . . 43
4.3 Pourquoi le langage Net-logo ? . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4 L’environnement de modélisation : Net-logo . . . . . . . . . . . . . . . . . 44
4.4.1 Les concepts d’agents . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5.1 Définir ses propres variables . . . . . . . . . . . . . . . . . . . . . 45
4.6 Déploiement d’agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6.1 Paramètres initiaux de la simulation . . . . . . . . . . . . . . . . . 48
4.6.2 Observations et analyses des animations . . . . . . . . . . . . . . . 49
4.7 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Côte titre : MAI/0202 En ligne : https://drive.google.com/file/d/1aMuM8yUqMUbOkNvY9g0habDXMz4Jvles/view?usp=shari [...] Format de la ressource électronique : Simulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA [texte imprimé] / Hosna.nour el houda ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (69f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
système multi-agent
propagation
diffusion
information
réseaux sociaux
protocole gossip
SIR modèleIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux sociaux constituent actuellement le moyen le plus privilégié de partage des
informations sur Internet. Ces informations peuvent être fiables (authentiques) ou non fiables
(non fondées), ce qui constitue un phénomène récent dans la société.
Jusqu’à nos jour, ce phénomène est étudié principalement par les académiciens en sciences
sociales. Ces derniers ne se basent pas généralement sur une quantification des données. À
ce titre, nous nous intéressons dans ce projet, à la quantification de ces données véhiculées
sur le Net. Cela revient à l’étude de la propagation des informations dans le réseau social,
"twitter" dans notre cas.
Notre contribution consiste donc à proposer un modèle de simulation lié à ce phénomène.
Il s’agit d’une amélioration dans le modèle bio-inspiré SIR et le protocole Gossip combinés
et utilisés avec le paradigme des systèmes multi-agent.
Notre modèle a été implémenté sous Net-logo et les résultats sont satisfaisantes.Note de contenu : Sommaire
1 Réseaux sociaux 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Définition du Web . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Évolution du Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Qu’est ce qu’un réseau social ? . . . . . . . . . . . . . . . . . . . . 5
1.4 Histoire des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Structure des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Typologies des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 Les réseaux sociaux centralisés . . . . . . . . . . . . . . . . . . . 7
1.6.2 Les réseaux sociaux décentralisés . . . . . . . . . . . . . . . . . . 8
1.6.3 Les réseaux sociaux distribués . . . . . . . . . . . . . . . . . . . . 8
1.7 Les types des réseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8 Les réseaux sociaux populaires . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8.1 Les réseaux sociaux professionnels . . . . . . . . . . . . . . . . . 12
1.8.2 Les réseaux sociaux visuels . . . . . . . . . . . . . . . . . . . . . 12
1.8.3 Les réseaux sociaux vidéos . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Les réseaux sociaux de diaporamas . . . . . . . . . . . . . . . . . 16
1.8.5 Les réseaux sociaux de découverte de contenus . . . . . . . . . . . 17
1.8.6 Les réseaux sociaux géolocalisés . . . . . . . . . . . . . . . . . . . 17
1.8.7 Les réseaux sociaux musicaux . . . . . . . . . . . . . . . . . . . . 18
1.8.8 Les réseaux sociaux éphémères . . . . . . . . . . . . . . . . . . . 19
1.8.9 Les applications de messagerie sur mobile . . . . . . . . . . . . . . 19
1.8.10 Les réseaux sociaux de gaming . . . . . . . . . . . . . . . . . . . . 22
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Les systèmes multi-agents 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Les agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Définition d’agent . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Les caractéristiques d’agents . . . . . . . . . . . . . . . . . . . . . 24
2.3 Les systèmes multi-agents (SMA) . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1 Définition des SMA . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.2 Caractéristiques des SMA . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Peut t-on modéliser un réseau social sur un SMA ? . . . . . . . . . . . . . 26
2.5 Revue de littérature sur la propagation des information dans les RS dans les
SMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 SDIR, un modèle de propagation conditionnelle 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Description du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4 La méthodologie utilisée pour atteindre nos objectifs . . . . . . . . . . . . 30
3.5 L’architecture proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5.1 Pourquoi Twitter ? . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5.2 L’architecture générale . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5.3 Le modèle Sensible-Infecté-Récupéré(SIR) . . . . . . . . . . . . . 31
3.5.4 L’amélioration dans le modèle SIR . . . . . . . . . . . . . . . . . . 32
3.5.5 Le Protocole Gossip . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.5.6 L’amélioration dans Protocole Gossip . . . . . . . . . . . . . . . . 33
3.5.7 Combinaison des deux améliorations . . . . . . . . . . . . . . . . 34
3.6 Algorithme proposée dans la contribution . . . . . . . . . . . . . . . . . . 41
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Implémentation et Résultats 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Outils de simulation des systèmes multi-agents . . . . . . . . . . . . . . . 43
4.3 Pourquoi le langage Net-logo ? . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4 L’environnement de modélisation : Net-logo . . . . . . . . . . . . . . . . . 44
4.4.1 Les concepts d’agents . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5.1 Définir ses propres variables . . . . . . . . . . . . . . . . . . . . . 45
4.6 Déploiement d’agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6.1 Paramètres initiaux de la simulation . . . . . . . . . . . . . . . . . 48
4.6.2 Observations et analyses des animations . . . . . . . . . . . . . . . 49
4.7 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Côte titre : MAI/0202 En ligne : https://drive.google.com/file/d/1aMuM8yUqMUbOkNvY9g0habDXMz4Jvles/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0202 MAI/0202 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkUne solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA / Chakour, farida
![]()
PermalinkSolution V21 optimale pour la dissémination de massages d'urgence dans les VANETs / Dahoumate, amira
PermalinkSolution V2V optimale pour la dissémination de messages d'urgence dans les VANETs / Bougerra, ahmed
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink