University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Tolérance aux fautes dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Tolérance aux fautes dans les réseaux de capteurs sans fil [texte imprimé] / Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0157 MAI/0157 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : DJENANE, Aida ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
WSN
énergie
tolérance aux fautes
capteurs sans filsIndex. décimale : 004 Informatique Côte titre : MAI/0021 La Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil [texte imprimé] / DJENANE, Aida ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
WSN
énergie
tolérance aux fautes
capteurs sans filsIndex. décimale : 004 Informatique Côte titre : MAI/0021 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0021 MAI/0021 Mémoire Bibliothéque des sciences Français Disponible
DisponibleTowards an ontology mapping algorithm based on similarity measures between entities / BEN ARAB, Achraf
![]()
Titre : Towards an ontology mapping algorithm based on similarity measures between entities Type de document : texte imprimé Auteurs : BEN ARAB, Achraf ; ALLAOUI,REFOUFI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (68f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
ontologie
mapping
mesure de similarité
OWL
WordNetIndex. décimale : 004 Informatique Résumé : Résumé
L‟ontologie est devenue une composante essentielle pour la représentation des
connaissances dans plusieurs domaines et en particulier celui du web sémantique. Le
mapping d‟ontologies consiste à identifier les correspondances entre les concepts similaires
de deux ontologies du même domaine afin de résoudre les problèmes d‟hétérogénéité des
connaissances. Dans ce mémoire, nous proposons une méthode de mapping automatique
qui permet d‟aligner deux ontologies en utilisant diverses méthodes et approches pour le
calcul de la similarité entre les concepts. Ces mesures sont d‟ordre linguistique,
sémantique, et structurel, ainsi que d‟autres mesures qui améliorent l‟efficacité de notre
solution.
Finalement, nous donnons des résultats expérimentaux pour valider notre méthode et les
comparons avec les résultats obtenus par d‟autres systèmes sur plusieurs paires
d‟ontologies recommandées par l‟I3CON (Information Interpretation and Integration
Conference). Les résultats obtenus sont très satisfaisants.
Note de contenu : Table des matières
Liste des figures............................................................................................................. x
Liste des tableaux ..........................................................................................................xii
Introduction générale....................................................................................................... 1
Chapitre I: Problème de mapping
1 Introduction.................................................................................................................... 3
2 Hétérogénéité des ontologies..................................................................................................... 3
2.1 Hétérogénéité syntaxique......................................................................................................... 4
2.2 Hétérogénéité terminologique................................................................................................. 4
2.3 Hétérogénéité conceptuelle...................................................................................................... 4
2.4 Hétérogénéité sémiotique......................................................................................................... 4
3 Le processus d’alignement ............................................................................................................ 4
3.1 Définitions................................................................................................................................... 4
3.1.1 Processus de mapping (processus d‟alignement)....................................................... 4
3.1.2 Matching (appariement) .................................................................................................. 5
3.1.3 Correspondance................................................................................................................. 5
3.1.4 Un alignement (un mapping).......................................................................................... 6
3.2 Structure d‟un alignement........................................................................................................ 6
4 Cycle de vie d’un alignement........................................................................................................ 6
5 Méthodologie de mapping ............................................................................................................. 7
5.1 L‟identification des ontologies............................................................................................... 7
5.2 Récupération des alignements existants................................................................................ 8
5.3 Sélection et composition des matchers ................................................................................. 8
5.4 Matching des ontologies .......................................................................................................... 8
5.5 Evaluation de l‟alignement...................................................................................................... 8
5.6 Amélioration de l‟alignement ................................................................................................. 8
5.7 Stockage et partage........................................................................................................ 8
5.8 L‟interprétation ............................................................................................................ 9
6 Mesure de similarité .......................................................................................................... 9
6.1 Similarité ................................................................................................................. 9
6.1.1 Définition............................................................................................................... 9
6.1.2 Similarité normalisé ...................................................................................................... 10
6.2 Techniques de mesure de similarité..................................................................................... 10
6.2.1 Méthodes terminologiques............................................................................................ 10
6.2.1.1 Méthodes syntaxiques........................................................................................... 10
6.2.1.2 Méthodes linguistiques......................................................................................... 12
6.2.2 Techniques structurelles................................................................................................ 12
6.2.2.1 Techniques basés sur la structure interne.......................................................... 12
6.2.2.2 Techniques basées sur la structure externe....................................................... 12
6.2.3 Techniques sémantiques................................................................................................ 13
6.2.4 Techniques extensionnelles.......................................................................................... 13
7 Composition des matchers........................................................................................................... 13
7.1 Composition séquentielle....................................................................................................... 13
7.2 Composition parallèle............................................................................................................. 14
8 Agrégation des similarités ........................................................................................................... 14
8.1 La somme pondéré .................................................................................................................. 15
8.2 La moyenne pondérée............................................................................................................. 15
9 Représentation de mapping ........................................................................................................ 15
10 Evaluation des systèmes d’alignement .................................................................................. 16
10.1 Les dimensions du processus d‟évaluation des alignements........................................ 16
10.1.1 Les ontologies en entrée.............................................................................................. 16
10.1.2 L‟alignement initial...................................................................................................... 17
10.1.3 Les paramètres et les ressources................................................................................ 17
10.1.4 L‟alignement en sortie................................................................................................. 17
10.1.5 Le processus d‟alignement ......................................................................................... 17
10.2 Métriques d‟évaluation.................................................................................................. 17
10.2.1 Mesures de conformité ................................................................................................ 18
10.2.1.1 Précision ............................................................................................................ 19
10.2.1.2 Rappel ............................................................................................................. 19
10.2.1.3 F-measure ........................................................................................................ 20
10.2.1.4 Fallout ..................................................................................................... 20
10.2.2 Mesures de performance .......................................................................................... 20
11 Système existants................................................................................................. 20
11.1 Systèmes à base de schéma d'ontologie: .......................................................................... 20
11.1.1 Anchor-Prompt (Université de Stanford)................................................................ 21
11.1.2 COMA et COMA++ (Université de Leipzig)......................................................... 21
11.1.3 CtxMatch et CtxMatch2 (Université de Trento etITC-IRST)............................. 21
11.2 Systèmes à base d‟instance ................................................................................................. 22
11.2.1 GLUE (Université de Washington) .......................................................................... 22
11.2.2 FCA-Merge (Université de Karslruhe) .................................................................... 22
11.3 Mixte, systèmes à base de schéma et d‟instance............................................................. 23
11.3.1 AROMA (Université de Nantes)............................................................................... 23
11.3.2 RiMOM (Université de Tsinghua)............................................................................ 23
11.3.3 NOM et QOM (Université de Karslruhe)................................................................ 23
11.3.4 IF-Map (Université de Southampton et l‟université d‟Edinburgh).................... 24
12 Conclusion....................................................................................................... 24
Chapitre II: Algorithme de mapping
1 Introduction.................................................................................................. 25
2 Notre approche ...................................................................................................... 25
2.1 La similarité terminologique ........................................................................................ 29
2.1.1 La synonymie ................................................................................................. 30
2.1.2 L‟hyperonymie ................................................................................................. 31
2.1.2.1 Première approche pour le calcul de la similarité à base de l‟hyperonymie......... 32
2.1.2.2 Deuxième approche de la similarité à base de l‟hyperonymie ..................... 33
2.1.3 Similarité syntaxique........................................................................................... 34
2.1.3.1 La distance de Hamming...................................................................................... 34
2.1.3.2 La distance d‟édition ............................................................................................. 35
2.2 Similarité relationnelle ........................................................................................... 35
2.3 Similarité structurelle interne..................................................................................... 36
2.4 Similarité basé sur les instances................................................................................. 38
2.5 Similarité Structurelle externe ................................................................................... 40
2.5.1 Première approche pour le calcul de la similarité structurelle externe ................ 41
2.5.2 Deuxième approche pour le calcul de la similarité structurelle externe.............. 42
2.5.3 Troisième approche pour le calcul de la similarité structurelle externe .............. 43
2.6 Similarité entre des éléments de différents types.............................................................. 44
3 Conclusion...................................................................................................... 45
Chapitre III: Réalisation & implémentation
1 Introduction........................................................................................................ 46
2 Environnement, outils et langage de développement.......................................................... 46
2.1 Java................................................................................................................. 46
2.2 Jena................................................................................................................. 47
2.3 SPARQL....................................................................................................................... 47
2.4 WordNet .......................................................................................................... 47
2.5 Protégé .......................................................................................................... 47
3 Présentation du système........................................................................................... 48
4 Conclusion............................................................................................................ 51Côte titre : MAI/0090 En ligne : https://drive.google.com/file/d/1n6a-PMpVUBJ6icJeN84bhbH4FPXRg37x/view?usp=shari [...] Format de la ressource électronique : Towards an ontology mapping algorithm based on similarity measures between entities [texte imprimé] / BEN ARAB, Achraf ; ALLAOUI,REFOUFI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (68f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
ontologie
mapping
mesure de similarité
OWL
WordNetIndex. décimale : 004 Informatique Résumé : Résumé
L‟ontologie est devenue une composante essentielle pour la représentation des
connaissances dans plusieurs domaines et en particulier celui du web sémantique. Le
mapping d‟ontologies consiste à identifier les correspondances entre les concepts similaires
de deux ontologies du même domaine afin de résoudre les problèmes d‟hétérogénéité des
connaissances. Dans ce mémoire, nous proposons une méthode de mapping automatique
qui permet d‟aligner deux ontologies en utilisant diverses méthodes et approches pour le
calcul de la similarité entre les concepts. Ces mesures sont d‟ordre linguistique,
sémantique, et structurel, ainsi que d‟autres mesures qui améliorent l‟efficacité de notre
solution.
Finalement, nous donnons des résultats expérimentaux pour valider notre méthode et les
comparons avec les résultats obtenus par d‟autres systèmes sur plusieurs paires
d‟ontologies recommandées par l‟I3CON (Information Interpretation and Integration
Conference). Les résultats obtenus sont très satisfaisants.
Note de contenu : Table des matières
Liste des figures............................................................................................................. x
Liste des tableaux ..........................................................................................................xii
Introduction générale....................................................................................................... 1
Chapitre I: Problème de mapping
1 Introduction.................................................................................................................... 3
2 Hétérogénéité des ontologies..................................................................................................... 3
2.1 Hétérogénéité syntaxique......................................................................................................... 4
2.2 Hétérogénéité terminologique................................................................................................. 4
2.3 Hétérogénéité conceptuelle...................................................................................................... 4
2.4 Hétérogénéité sémiotique......................................................................................................... 4
3 Le processus d’alignement ............................................................................................................ 4
3.1 Définitions................................................................................................................................... 4
3.1.1 Processus de mapping (processus d‟alignement)....................................................... 4
3.1.2 Matching (appariement) .................................................................................................. 5
3.1.3 Correspondance................................................................................................................. 5
3.1.4 Un alignement (un mapping).......................................................................................... 6
3.2 Structure d‟un alignement........................................................................................................ 6
4 Cycle de vie d’un alignement........................................................................................................ 6
5 Méthodologie de mapping ............................................................................................................. 7
5.1 L‟identification des ontologies............................................................................................... 7
5.2 Récupération des alignements existants................................................................................ 8
5.3 Sélection et composition des matchers ................................................................................. 8
5.4 Matching des ontologies .......................................................................................................... 8
5.5 Evaluation de l‟alignement...................................................................................................... 8
5.6 Amélioration de l‟alignement ................................................................................................. 8
5.7 Stockage et partage........................................................................................................ 8
5.8 L‟interprétation ............................................................................................................ 9
6 Mesure de similarité .......................................................................................................... 9
6.1 Similarité ................................................................................................................. 9
6.1.1 Définition............................................................................................................... 9
6.1.2 Similarité normalisé ...................................................................................................... 10
6.2 Techniques de mesure de similarité..................................................................................... 10
6.2.1 Méthodes terminologiques............................................................................................ 10
6.2.1.1 Méthodes syntaxiques........................................................................................... 10
6.2.1.2 Méthodes linguistiques......................................................................................... 12
6.2.2 Techniques structurelles................................................................................................ 12
6.2.2.1 Techniques basés sur la structure interne.......................................................... 12
6.2.2.2 Techniques basées sur la structure externe....................................................... 12
6.2.3 Techniques sémantiques................................................................................................ 13
6.2.4 Techniques extensionnelles.......................................................................................... 13
7 Composition des matchers........................................................................................................... 13
7.1 Composition séquentielle....................................................................................................... 13
7.2 Composition parallèle............................................................................................................. 14
8 Agrégation des similarités ........................................................................................................... 14
8.1 La somme pondéré .................................................................................................................. 15
8.2 La moyenne pondérée............................................................................................................. 15
9 Représentation de mapping ........................................................................................................ 15
10 Evaluation des systèmes d’alignement .................................................................................. 16
10.1 Les dimensions du processus d‟évaluation des alignements........................................ 16
10.1.1 Les ontologies en entrée.............................................................................................. 16
10.1.2 L‟alignement initial...................................................................................................... 17
10.1.3 Les paramètres et les ressources................................................................................ 17
10.1.4 L‟alignement en sortie................................................................................................. 17
10.1.5 Le processus d‟alignement ......................................................................................... 17
10.2 Métriques d‟évaluation.................................................................................................. 17
10.2.1 Mesures de conformité ................................................................................................ 18
10.2.1.1 Précision ............................................................................................................ 19
10.2.1.2 Rappel ............................................................................................................. 19
10.2.1.3 F-measure ........................................................................................................ 20
10.2.1.4 Fallout ..................................................................................................... 20
10.2.2 Mesures de performance .......................................................................................... 20
11 Système existants................................................................................................. 20
11.1 Systèmes à base de schéma d'ontologie: .......................................................................... 20
11.1.1 Anchor-Prompt (Université de Stanford)................................................................ 21
11.1.2 COMA et COMA++ (Université de Leipzig)......................................................... 21
11.1.3 CtxMatch et CtxMatch2 (Université de Trento etITC-IRST)............................. 21
11.2 Systèmes à base d‟instance ................................................................................................. 22
11.2.1 GLUE (Université de Washington) .......................................................................... 22
11.2.2 FCA-Merge (Université de Karslruhe) .................................................................... 22
11.3 Mixte, systèmes à base de schéma et d‟instance............................................................. 23
11.3.1 AROMA (Université de Nantes)............................................................................... 23
11.3.2 RiMOM (Université de Tsinghua)............................................................................ 23
11.3.3 NOM et QOM (Université de Karslruhe)................................................................ 23
11.3.4 IF-Map (Université de Southampton et l‟université d‟Edinburgh).................... 24
12 Conclusion....................................................................................................... 24
Chapitre II: Algorithme de mapping
1 Introduction.................................................................................................. 25
2 Notre approche ...................................................................................................... 25
2.1 La similarité terminologique ........................................................................................ 29
2.1.1 La synonymie ................................................................................................. 30
2.1.2 L‟hyperonymie ................................................................................................. 31
2.1.2.1 Première approche pour le calcul de la similarité à base de l‟hyperonymie......... 32
2.1.2.2 Deuxième approche de la similarité à base de l‟hyperonymie ..................... 33
2.1.3 Similarité syntaxique........................................................................................... 34
2.1.3.1 La distance de Hamming...................................................................................... 34
2.1.3.2 La distance d‟édition ............................................................................................. 35
2.2 Similarité relationnelle ........................................................................................... 35
2.3 Similarité structurelle interne..................................................................................... 36
2.4 Similarité basé sur les instances................................................................................. 38
2.5 Similarité Structurelle externe ................................................................................... 40
2.5.1 Première approche pour le calcul de la similarité structurelle externe ................ 41
2.5.2 Deuxième approche pour le calcul de la similarité structurelle externe.............. 42
2.5.3 Troisième approche pour le calcul de la similarité structurelle externe .............. 43
2.6 Similarité entre des éléments de différents types.............................................................. 44
3 Conclusion...................................................................................................... 45
Chapitre III: Réalisation & implémentation
1 Introduction........................................................................................................ 46
2 Environnement, outils et langage de développement.......................................................... 46
2.1 Java................................................................................................................. 46
2.2 Jena................................................................................................................. 47
2.3 SPARQL....................................................................................................................... 47
2.4 WordNet .......................................................................................................... 47
2.5 Protégé .......................................................................................................... 47
3 Présentation du système........................................................................................... 48
4 Conclusion............................................................................................................ 51Côte titre : MAI/0090 En ligne : https://drive.google.com/file/d/1n6a-PMpVUBJ6icJeN84bhbH4FPXRg37x/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0090 MAI/0090 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Traitements statistiques et programmation avec R Type de document : texte imprimé Auteurs : Gilles Hunault (1957-....), Auteur Editeur : Dunod Année de publication : 2017 Collection : Sciences sup Importance : 1 vol. (273 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-075889-0 Note générale : La couv. porte en plus : "licence 3, master"
Bibliogr. p. 268. Webliogr. p. 270. IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Cet ouvrage propose une approche pédagogique complète de la programmation vectorielle avec R aussi bien pour les utilisateurs débutants que pour ceux sachant déjà programmer dans un autre langage.Les chapitres sont courts, avec de nombreux exemples et des exercices progressifs dont les corrigés sont détaillés. Les exemples et exercices sont appliqués aux domaines des sciences de la vie et de la santé, des mathématiques et de l'économie et sont volontairement simples (recherche de la plus grande valeur, recherche de mots, lecture de fichiers Excel)  de façon à ne pas ajouter la difficulté de compréhension des calculs aux difficultés de la programmation.Cet ouvrage est un outil indispensable à toute personne qui veut progresser en R ou qui a besoin d'automatiser des traitements, qu'il s'agisse de lectures de fichiers, de calculs ou de graphiques.L'ensemble des lignes de code des exercices est téléchargeable sur le site dunod.com.Côte titre : Fs/24871-24873 Traitements statistiques et programmation avec R [texte imprimé] / Gilles Hunault (1957-....), Auteur . - [S.l.] : Dunod, 2017 . - 1 vol. (273 p.) : ill. ; 24 cm. - (Sciences sup) .
ISBN : 978-2-10-075889-0
La couv. porte en plus : "licence 3, master"
Bibliogr. p. 268. Webliogr. p. 270. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Cet ouvrage propose une approche pédagogique complète de la programmation vectorielle avec R aussi bien pour les utilisateurs débutants que pour ceux sachant déjà programmer dans un autre langage.Les chapitres sont courts, avec de nombreux exemples et des exercices progressifs dont les corrigés sont détaillés. Les exemples et exercices sont appliqués aux domaines des sciences de la vie et de la santé, des mathématiques et de l'économie et sont volontairement simples (recherche de la plus grande valeur, recherche de mots, lecture de fichiers Excel)  de façon à ne pas ajouter la difficulté de compréhension des calculs aux difficultés de la programmation.Cet ouvrage est un outil indispensable à toute personne qui veut progresser en R ou qui a besoin d'automatiser des traitements, qu'il s'agisse de lectures de fichiers, de calculs ou de graphiques.L'ensemble des lignes de code des exercices est téléchargeable sur le site dunod.com.Côte titre : Fs/24871-24873 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/24871 Fs/24871-24873 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24872 Fs/24871-24873 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24873 Fs/24871-24873 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Transcription des spécifications M-UML vers le système Maude Type de document : document électronique Auteurs : Mourad kezai, Auteur ; Khababa,Abdellah, Directeur de thèse Année de publication : 2023 Importance : 1 vol (157 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : système Maude
LTL (Linear Time Logic)Index. décimale : 004 Informatique Résumé : Les systèmes multi-agents forment un type intéressant de modélisation de sociétés, car ils ont des domaines d'application très larges. Par conséquent, le domaine de la technologie des "agents mobiles" représente un concept nouveau et important en intelligence artificielle et de l'ingénieries de logiciels. Malgré l'intérêt porté à cette technologie, la plupart des approches à l'heure ne permettent pas une conception suffisante et complète des agents mobiles.
D'autre part, Maude est un environnement de spécification, de programmation orientée objet et de preuve basé sur une logique de réécriture qui est un cadre sémantique unificateur de plusieurs modèles de concurrence. En plus, le système Maude dispose également d'une batterie d'outils permettent la simulation, l’analyse d'accessibilité par le LTL (Linear Time Logic) Model-checker permettant la vérification et le prototypage des propriétés de spécification.
Enfin, la méthode graphique UML généralement et ses extensions permettent de représenter de manière synthétique et intuitive les systèmes multi-gent. Cependant, elles ne sont pas dotées permettant de faire la vérification. Dans cette thèse, nous adoptons une approche de la spécification formelle des diagrammes M-UML dans le système Maude. Nous avons appliqué notre approche en trois étapes proposées au diagramme d'états-transitions, l'un des diagrammes les plus importants de M-UML. La technique consiste à dériver systématiquement une description formelle de Maude à partir de ce type d'analyse de diagramme, et nous avons obtenu des résultats très satisfaisants. Cette transcription proposée permet d'obtenir une spécification algébrique exprimée en logique de réécriture. Ce dernier sera utilisé pour vérifier les spécifications des systèmes à base d'agents mobiles.Côte titre : DI/0075 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4095/1/Mourad%20Kezai [...] Format de la ressource électronique : Transcription des spécifications M-UML vers le système Maude [document électronique] / Mourad kezai, Auteur ; Khababa,Abdellah, Directeur de thèse . - 2023 . - 1 vol (157 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : système Maude
LTL (Linear Time Logic)Index. décimale : 004 Informatique Résumé : Les systèmes multi-agents forment un type intéressant de modélisation de sociétés, car ils ont des domaines d'application très larges. Par conséquent, le domaine de la technologie des "agents mobiles" représente un concept nouveau et important en intelligence artificielle et de l'ingénieries de logiciels. Malgré l'intérêt porté à cette technologie, la plupart des approches à l'heure ne permettent pas une conception suffisante et complète des agents mobiles.
D'autre part, Maude est un environnement de spécification, de programmation orientée objet et de preuve basé sur une logique de réécriture qui est un cadre sémantique unificateur de plusieurs modèles de concurrence. En plus, le système Maude dispose également d'une batterie d'outils permettent la simulation, l’analyse d'accessibilité par le LTL (Linear Time Logic) Model-checker permettant la vérification et le prototypage des propriétés de spécification.
Enfin, la méthode graphique UML généralement et ses extensions permettent de représenter de manière synthétique et intuitive les systèmes multi-gent. Cependant, elles ne sont pas dotées permettant de faire la vérification. Dans cette thèse, nous adoptons une approche de la spécification formelle des diagrammes M-UML dans le système Maude. Nous avons appliqué notre approche en trois étapes proposées au diagramme d'états-transitions, l'un des diagrammes les plus importants de M-UML. La technique consiste à dériver systématiquement une description formelle de Maude à partir de ce type d'analyse de diagramme, et nous avons obtenu des résultats très satisfaisants. Cette transcription proposée permet d'obtenir une spécification algébrique exprimée en logique de réécriture. Ce dernier sera utilisé pour vérifier les spécifications des systèmes à base d'agents mobiles.Côte titre : DI/0075 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4095/1/Mourad%20Kezai [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0075 DI/0075 Thèse Bibliothéque des sciences Français Disponible
DisponiblePermalinkTransformer-based Deep Learning Techniques for Speech Emotion Recognition and Sentiment Analysis / madjda Daikha
![]()
PermalinkTravel and Arrival Time Prediction Based On Historical GPS Data Utilizing Machine Learning / Abdeldjouad Aymen Azzouz
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkUtilisation des algorithmes génétiques dans la modélisation des réseaux de régulation génétiques / Boussafsaf, Ghada
![]()
PermalinkPermalinkUtilisation des méthodes formelles pour la vérification des systèmes interactifs / MOUFFOK, Reguia
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkVérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
![]()
PermalinkVers une Amélioration de la qualite de service dans les reseaux de telecommunications mobile / ikram Bara
PermalinkVers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels / Mansouri,zakaria
![]()
Permalink