University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Clustering dans Internet des Véhicules Type de document : texte imprimé Auteurs : Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Clustering dans Internet des Véhicules [texte imprimé] / Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0314 MAI/0314 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering dans les réseaux de capteurs Type de document : texte imprimé Auteurs : SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Clustering dans les réseaux de capteurs [texte imprimé] / SENOUCI, Oussama ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sélection de Cluster Head (CH), Réseau de capteur, LEACH. Index. décimale : 004 Informatique Résumé : RÉSUMÉ
Le clustering est l’une des méthodes importantes et efficaces pour prolonger la
durée de vie des réseaux des capteurs sans fil (RCSFs). Elle implique le regroupement des
nœuds capteurs dans des grappes ou clusters, afin d’attribuer à chaque cluster un chef
(Cluster Head). Le rôle principal d’un Cluster Head est de collecter et agréger les données
des nœuds afin de les envoyer à la station de base. Un défi majeur dans les réseaux de
capteurs est de sélectionner les Cluster Heads. Dans ce travail, nous présentons un nouvel
algorithme de sélection du CH qui se base sur des paramètres significatifs avec une
nouvelle technique de routage à deux-sauts pour desservir les nœuds isolées en utilisant les
Cluter Head secondaires. Afin de confirmer les améliorations apportées par notre
algorithme nous avons conduit une simulation à l’aide du simulateur réseau NS2, dans
laquelle les performances de notre algorithme sont évaluées et comparées avec l’un des
protocoles de clustering existants LEACH.
Note de contenu : TABLE DES MATIERES
INTRODUTION GENERALE……………………………………………............. 1
Chapitre 01 : RESEAUX DE CAPTEURS SANS FIL
1. Introduction………………………………………………………………………… 3
2. Généralités sur les Réseaux de Capteurs sans fils…….…………………...………….. 3
2.1. Un capteur …………….……..……………………………………………................ 3
2.2. Un capteur intelligent ……………….……………..….………………………......... 3
2.3. Capteur classique VS capteur Intelligent.................................................................... 3
2.4. Anatomie d’un capteur……………….…………………………….………………. 4
2.4.1. Unité de captage………………..………………………………..……….............. 4
24.2. Unité de stockage………………...…………………………..……….…………… 4
2.4.3. Unité de traitement…………...……………………….………………………….. 4
2.4.4. Unité de communication ………….…….…………………………………….…. 5
2.4.5. Unité d’énergie..…………………..……………………………………………… 5
2.5. Caractéristiques des capteurs sans fil ………………………..…………………….. 5
2.6. Réseaux des capteurs sans fil : Architecture et applications………………………... 5
2.6.1. Architecture des RCSFs.……………………………………
2.7.1.1. Le modèle de consommation d’énergie dans les RCSFs ………………………. 8
2.7.2. Tolérance aux fautes…………………………………………...………………….. 8
2.7.3. Passage à l’échèle…………………………..………………………….………….. 8
2.7.4. Protocole de routage………………………….….………….…….……………… 9
3. Routage de données dans les RCSFs…….…………………….…………………....... 9
3.1. Conception des protocoles du routage pour les RCSFs…………………………….. 9
3.1.1. Facteurs et défis de la conception …………………….………………..………… 9
3.1.1.1. L’énergie consommée.….…………………………………………..…………... 9
3.1.1.2. La communication……………………………….….…………………………... 10
3.1.1.3. La capacité de calcul…………….……………….….………………………….. 10
3.1.1.4. Passage à l’échelle (Scalability) ……………………..……………………......... 10
3.2. Classification des protocoles de routage ……………….………….……….………. 10
3.2.1. Selon la méthode d’établissement des liens...…………………………………..…. 11
3.2.1.1. Protocole réactif...……………..…………………………………..……………. 11
3.2.1.2. Protocole proactif…………………………………. ……….....11
3.2.1.3. Protocole hybride……………………..………………………………………….11
3.2.2. Selon la topologie du réseau………….………..……………………………. …… 11
3.2.2.1. Topologie plate………..……………………………..……………………. …… 11
3.2.2.2. Topologie hiérarchique ……………………………….………………………… 12
3.3. Routage hiérarchique de données pour les RCSFs ………...………..……………… 12
3.3.1. Caractéristiques d’un protocole hiérarchique…………………………………….. 13
3.3.1.1. L’algorithme de clustering utilisé …..……………….….……………………… 13
3.3.1.2. Réélection du Cluster Head……..…………………...…………………………. 13
3.3.1.3. La nature des clusters générés.…………………….……….…………………… 14
3.3.1.4. La communication intra-cluster………………………………………………… 14
3.3.1.5. La communication inter-cluster…………...……………………….…………… 14
3.3.2. Protocoles hiérarchiques existants…………...……….……………..……………. 14
3.3.2.1. Le protocole LEACH …………………………………………………………... 14
3.3.2.2. Le protocole MCR ………………..……………………….…………………… 14
3.3.2.3. Le protocole PEGASIS ……………………..……..………...…………………. 15
3.3.2.4. Le protocole HEED ……………..……………………………………………… 15
3.3.2.5. Le protocole LCH ……………………..……….…………………………......... 15
3.3.2.6. Le protocole KOCA..……………..………………………………………......... 15
4. Conclusion …….……………………………………………………………………… 16
Chapitre 02 : ETAT DE L’ART SUR LES ALGORITHMES DE
SELECTION DE CLUSTER HEAD
1. Introduction…………...…….………………………………………………………….. 17
2. Protocole basé-cluster (cluster-based)………………………….……...….………….... 17
2.1. Catégories des nœuds pour un algorithme de clusterisation……………….….…….. 18
2.2. Avantages de l’utilisation des protocoles basé-cluster………..………..…………… 18
3. Sélection du Cluster Head ……………………………….…………..……………….. 19
3.1. Schéma auto-organisé ……………………….……..……………….………..…….. 20
3.1.1. Schéma probabiliste fixe ………………..……………..………….………..…….. 20
3.1.2. Schéma adaptive basé sur le poids …………………………...………………...… 21
3.1.2.1. Dépense d’énergie ………...…………………………………...……………….. 22
3.1.2.2. Dispersion de la densité.……………………………..………...……………….. 23
3.1.2.3. Couverture de la détection ………..…..………....……..………………………. 23
3.1.2.4. Sélectivité régionale ………..……………….…………………………………. 24
3.2. Schéma assisté ………………………….…………………………..……………… 25
3.2.1. Schéma assisté BS ………………..…..……...…………………………………... 26
3.2.1.1. Placement équitable des CHs ………………..………………..……………….. 26
3.2.1.2. Nombre optimale des CHs ……………………...……………..………………. 27
3.2.2. Schéma assisté CHs ……………...……….……………………..……………….. 27
3.2.2.1. Cluster équilibré ……………….………….……………………………………. 27
3.2.2.2. Atténuation de la dépense énergétique dans le Re-Clustering ….……….……… 29
4. Conclusion………….……………….……….……………………..………………… 29
Chapitre 03 : ALGORITHME PROPOSE
1. Introduction……………………………….….………...……….…………………….. 30
2. Le protocole LEACH ……………….……….……………………..…………………. 31
2.1. Phase de configuration …………....……….……………………..…………………. 32
2.2. Phase de transmission …….……………………………………..………………….. 34
2.3. Avantages et inconvénients de LEACH..…..…….……………..………………….. 35
2.4. Diagnostic du protocole LEACH..……………………………..…………………... 35
3. Algorithme proposé : ER&AD-QCH …..…………………………..………………….. 36
3.1. Hypothèses…..…………….…...….……….……………………..…………………. 36
3.2. Description générale et les objectifs de l’algorithme proposé …..…………………. 37
3.3. Description détaillé de l’algorithme proposé : ER&AD-QCH…………………..….. 37
3.3.1. Types des nœuds utilisés par notre algorithme proposé …………………………. 37
3.3.2. Déroulement de l’algorithme……………….………...........…………...………… 38
3.3.2.1. Phase d’initialisation ………………..………………………..………………… 38
3.3.2.2. Phase de transmission …..…………………..….…………....…………………. 42
4. Implémentation …..…………...…………….……………………..…………………. 45
4.1. Choix du langage et de l’environnement d’implémentation…..……...….…………. 45
4.2. Etapes d’implémentation de notre algorithme.……….…………………………….. 45
4.2.1. Préparation de l’environnement d’implémentation.….…………..……………….. 45
4.2.2. Implémentation de notre algorithme proposé………..……………………………. 45
4.2.2.1. Procédure pour la mise à jour de la liste des CHs…..………….…………..…… 46
4.2.2.2. Procédure de nomination du CH secondaire (QCH)…..…………......…………. 48
4.2.2.3. Procédure de l’envoie des données au CH secondaire (cas : nœud isolé)……..... 49
4.2.2.4. Procédure de réception des données des nœuds isolés.……….…………………. 49
4.3. Simulation…..……………….……………………..……………..………………….. 49
4.3.1. Environnement de simulation…..…………..………...………..………………….. 49
4.3.2. Résultats de simulation…………………………………...……...…………………
4.3.3. Comparaisons des performances : ER&AD-QCH vs LEACH………………….…
4.3.3.1. Métriques de comparaison ……………………………..……...…………………
4.3.3.2. Discussion et résultats…………..……………………...……...…………………
51
5. Conclusion…..…………………………………..………...………..………………….. 56
CONCLUSION GENERALE…………………....……………………….................. 57
BIBLIOGRAPHIE………………….……………………………………………......... 59
ANNEXE………………………………….…….……………………………………… 62
Côte titre : MAI/0067 En ligne : https://drive.google.com/file/d/1wK0NSQlcC2Y0BmeP-0-wILJkz6QiNVT8/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0067 MAI/0067 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering de données en utilisant les algorithmes Bat et Kmeans Type de document : texte imprimé Auteurs : MEDJOUBI, Hichem ; KAMEL, N, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Data Mining, Clustering, Kmeans, Métaheuristic, Bat Algorithm. Index. décimale : 004 Informatique Résumé : Résumé
Le travail du clustering consiste à regrouper les données en classe ; nous obtenons par ce
biais une forte similarité intra-classe et une faible similarité inter-classe. Dans ce mémoire,
nous proposons un nouvel algorithme d’optimisation, dit Algorithme de chauves-souris
pour résoudre le problème d’initialisation de l’algorithme k-means, Les résultats obtenus
après une étude expérimentale et comparative illustrent une amélioration significative dans
clustering des données par rapport aux K-means classiques,De surcroît, les
expérimentations menées ainsi que les résultats prouvent que l’utilisation de l’algorithme
des chauves-souris peut améliorer l’efficacité de recherche des groupes optimales.
Note de contenu : Table de matière
Introduction................................................................................................... 2
1. Fouille de données (Data Mining).............................................................................................. 2
1.1. Définition : ......................................................................................................................... 2
1.2. Processus du data mining ................................................................................................... 3
1.2.1. CRISP-DM.................................................................................................................... 3
2. Méthodes d’exploration des données......................................................................................... 5
2.1. Classification supervisée .................................................................................................... 6
2.1.1. Arbres de décision ...................................................................................................... 6
2.1.2. Réseaux de neurones.................................................................................................. 7
2.2. Classification non supervisée(ou Clustering)..................................................................... 8
3. Méthodes de segmentation......................................................................................................... 9
3.1. La segmentation hiérarchique .......................................................................................... 10
3.1.1. Méthodes ascendantes ou agglomératives.............................................................. 10
3.1.2. Méthodes descendantes........................................................................................... 12
3.2. La segmentation par partition........................................................................................... 12
3.2.1. Méthode basé sur la densité .................................................................................... 12
3.2.2. Méthode basée sur les grilles................................................................................... 13
3.2.3. Méthodes basés sur la minimisation d’une fonction objective ................................ 14
4. Segmentation par la méthode de k-means :.............................................................................. 14
4.1. L’algorithmes de la méthode des ‘K-means’ ................................................................... 15
4.2. Les avantages................................................................................................................... 16
4.3. Les inconvénients............................................................................................................. 17
5. Les critères de dissimilarité :.................................................................................................... 17
CONCLUSION............................................................................................................. 18
Introduction...................................................................................................... 19
1. Pourquoi le bio-inspiré ............................................................................................................. 19
1.1. Définition du domaine bio-inspiré : ................................................................................. 20
2. Taxonomie................................................................................................................................ 21
2.1. Algorithmes évolutionnaires............................................................................................ 22
2.2. Intelligence en essaim ...................................................................................................... 22
3. Variantes d’algorithmes basés essaim :.................................................................................... 23
3.1. Optimisation par essaim particulaire :.............................................................................. 23
3.2. Algorithme de chauves-souris.......................................................................................... 24
3.2.1. Echolocation des chauves-souris.............................................................................. 25
3.2.2. L’acoustique d’écholocation..................................................................................... 26
3.2.3. Optimisation par l’algorithme des chauves-souris................................................... 27
3.3. Cuckoo Search ................................................................................................................. 30
3.4. Algorithme de Firefly........................................................................................................ 31
Conclusion........................................................................................... 33
Introduction................................................................................................ 34
1. Clustering Basé sur Coucou Recherche et K-means................................................................ 34
2. Firefly et k-means pour la quantification des couleurs ............................................................ 36
2.1. Algorithme proposé.......................................................................................................... 37
3. Clustering Basé sur PSO et K-means....................................................................................... 39
4. Clustering Basé sur K-means et des algorithmes Bio-inspiré ................................................. 43
Conclusion.......................................................................................................... 44
Introduction............................................................................................................... 45
1. Conception de Notre Approche................................................................................................ 45
1.1. Principe de l’approche...................................................................................................... 45
1.2. Les paramètres utilisés..................................................................................................... 47
1.3. Benchmark ....................................................................................................................... 47
1.4. Validité des clusters ......................................................................................................... 48
1.5. Environnement de travail ................................................................................................. 49
2. Résultats Expérimentaux.......................................................................................................... 50
Conclusion.................................................................................................................. 51Côte titre : MAI/0066 En ligne : https://drive.google.com/file/d/1H8WKMGNQQWU0d9brq_Lydj1F75hF7ro9/view?usp=shari [...] Format de la ressource électronique : Clustering de données en utilisant les algorithmes Bat et Kmeans [texte imprimé] / MEDJOUBI, Hichem ; KAMEL, N, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Data Mining, Clustering, Kmeans, Métaheuristic, Bat Algorithm. Index. décimale : 004 Informatique Résumé : Résumé
Le travail du clustering consiste à regrouper les données en classe ; nous obtenons par ce
biais une forte similarité intra-classe et une faible similarité inter-classe. Dans ce mémoire,
nous proposons un nouvel algorithme d’optimisation, dit Algorithme de chauves-souris
pour résoudre le problème d’initialisation de l’algorithme k-means, Les résultats obtenus
après une étude expérimentale et comparative illustrent une amélioration significative dans
clustering des données par rapport aux K-means classiques,De surcroît, les
expérimentations menées ainsi que les résultats prouvent que l’utilisation de l’algorithme
des chauves-souris peut améliorer l’efficacité de recherche des groupes optimales.
Note de contenu : Table de matière
Introduction................................................................................................... 2
1. Fouille de données (Data Mining).............................................................................................. 2
1.1. Définition : ......................................................................................................................... 2
1.2. Processus du data mining ................................................................................................... 3
1.2.1. CRISP-DM.................................................................................................................... 3
2. Méthodes d’exploration des données......................................................................................... 5
2.1. Classification supervisée .................................................................................................... 6
2.1.1. Arbres de décision ...................................................................................................... 6
2.1.2. Réseaux de neurones.................................................................................................. 7
2.2. Classification non supervisée(ou Clustering)..................................................................... 8
3. Méthodes de segmentation......................................................................................................... 9
3.1. La segmentation hiérarchique .......................................................................................... 10
3.1.1. Méthodes ascendantes ou agglomératives.............................................................. 10
3.1.2. Méthodes descendantes........................................................................................... 12
3.2. La segmentation par partition........................................................................................... 12
3.2.1. Méthode basé sur la densité .................................................................................... 12
3.2.2. Méthode basée sur les grilles................................................................................... 13
3.2.3. Méthodes basés sur la minimisation d’une fonction objective ................................ 14
4. Segmentation par la méthode de k-means :.............................................................................. 14
4.1. L’algorithmes de la méthode des ‘K-means’ ................................................................... 15
4.2. Les avantages................................................................................................................... 16
4.3. Les inconvénients............................................................................................................. 17
5. Les critères de dissimilarité :.................................................................................................... 17
CONCLUSION............................................................................................................. 18
Introduction...................................................................................................... 19
1. Pourquoi le bio-inspiré ............................................................................................................. 19
1.1. Définition du domaine bio-inspiré : ................................................................................. 20
2. Taxonomie................................................................................................................................ 21
2.1. Algorithmes évolutionnaires............................................................................................ 22
2.2. Intelligence en essaim ...................................................................................................... 22
3. Variantes d’algorithmes basés essaim :.................................................................................... 23
3.1. Optimisation par essaim particulaire :.............................................................................. 23
3.2. Algorithme de chauves-souris.......................................................................................... 24
3.2.1. Echolocation des chauves-souris.............................................................................. 25
3.2.2. L’acoustique d’écholocation..................................................................................... 26
3.2.3. Optimisation par l’algorithme des chauves-souris................................................... 27
3.3. Cuckoo Search ................................................................................................................. 30
3.4. Algorithme de Firefly........................................................................................................ 31
Conclusion........................................................................................... 33
Introduction................................................................................................ 34
1. Clustering Basé sur Coucou Recherche et K-means................................................................ 34
2. Firefly et k-means pour la quantification des couleurs ............................................................ 36
2.1. Algorithme proposé.......................................................................................................... 37
3. Clustering Basé sur PSO et K-means....................................................................................... 39
4. Clustering Basé sur K-means et des algorithmes Bio-inspiré ................................................. 43
Conclusion.......................................................................................................... 44
Introduction............................................................................................................... 45
1. Conception de Notre Approche................................................................................................ 45
1.1. Principe de l’approche...................................................................................................... 45
1.2. Les paramètres utilisés..................................................................................................... 47
1.3. Benchmark ....................................................................................................................... 47
1.4. Validité des clusters ......................................................................................................... 48
1.5. Environnement de travail ................................................................................................. 49
2. Résultats Expérimentaux.......................................................................................................... 50
Conclusion.................................................................................................................. 51Côte titre : MAI/0066 En ligne : https://drive.google.com/file/d/1H8WKMGNQQWU0d9brq_Lydj1F75hF7ro9/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0066 MAI/0066 Mémoire Bibliothéque des sciences Français Disponible
DisponibleClustering de données en utilisant les algorithmes firefly et Kmeans / BELHAMEL, Achref
Titre : Clustering de données en utilisant les algorithmes firefly et Kmeans Type de document : texte imprimé Auteurs : BELHAMEL, Achref ; KAMEL, N, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
algorithme
Kmeans
firefly
clusteringIndex. décimale : 004 Informatique Résumé :
CONCLUSION
Grace aux outils de programmation uml qui m’a aider a réaliser la partie de conception de mon projet et a l’aide du java éclipse j’ai généré le code source de mon système ,ainsi que le SQL qui m’a permet de créé une base de donnée pour le but de stocker les informations insérés lors de l’exécution du système .
Malgré les difficultés qui m’ont confrontés lors de développement de mon système comme(la manipulation du java éclipse ) qui était très difficile pour moi car j’ai jamais étudié ça au préalable ,ainsi que la modélisation avec argouml ,je suis arrivé a créer une application pour le suivi d’une école primaire privée qui va s’améliorer si on crée le suivi d’emploie du temps ,et le suivi des différents frais(scolaire, transport).
Côte titre : MAI/0068 Clustering de données en utilisant les algorithmes firefly et Kmeans [texte imprimé] / BELHAMEL, Achref ; KAMEL, N, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Réseaux
Systèmes Distribués
algorithme
Kmeans
firefly
clusteringIndex. décimale : 004 Informatique Résumé :
CONCLUSION
Grace aux outils de programmation uml qui m’a aider a réaliser la partie de conception de mon projet et a l’aide du java éclipse j’ai généré le code source de mon système ,ainsi que le SQL qui m’a permet de créé une base de donnée pour le but de stocker les informations insérés lors de l’exécution du système .
Malgré les difficultés qui m’ont confrontés lors de développement de mon système comme(la manipulation du java éclipse ) qui était très difficile pour moi car j’ai jamais étudié ça au préalable ,ainsi que la modélisation avec argouml ,je suis arrivé a créer une application pour le suivi d’une école primaire privée qui va s’améliorer si on crée le suivi d’emploie du temps ,et le suivi des différents frais(scolaire, transport).
Côte titre : MAI/0068 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0068 MAI/0068 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering de données en utilisant des algorithmes Kmeans et C.A.H Type de document : texte imprimé Auteurs : Nouioua,abdallah ; MEDIANI, Chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (39f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
clustering
algorithme
KmeansIndex. décimale : 004 Informatique Résumé : Résumé
Toutes les méthodes de clustering visent à répartir un jeu de données en de groupes
homogènes qui seront bien différenciés les uns des autres. L’algorithme K-means est
actuellement un algorithme référence pour vérifier les résultats des autres algorithmes. Son
problème principal est sa sensibilité à l’initialisation qui peut entrainer une convergence
vers l’optimum local. Nous essayons, dans cette étude, de mettre en œuvre une approche
hybride qui combine l’algorithme de classification agglomérative et K-means standard,
pour éviter de tomber dans l’ptimum local. Nous avons implémenté les trois algorithmes :
agglomératif, K-means et hybride. Les résultats de clustering sur des données Benchmark
que la précision est significative avec l’algorithme hybride par rapport à K-means standard.Note de contenu : Table des matières
Chapitre I : Introduction au clustering
Introduction générale 1
I.1. introduction 2
I.2. Présentation générale 2
I.2.1. Définitions 2
I.2.2. Domaines d’application 2
I.2.3. Avantages et Inconvénients de clustering 3
I.3. Mesures de similarité 4
I.3.1. Mesures de similarité entre objets 5
I.3.2. Mesures de similarité entre cluster 6
I.4. Validation de la qualité du clustering 9
I.4.1. Mesures de la qualité interne 9
I.4.2. Mesures de la qualité externe 10
I.5. Conclusion 12
Chapitre II : Etat de l’art
II.1. Introduction 13
II.2. Caractéristiques 13
II.3. Présentation des algorithmes de clustering 13
II.3.1. Algorithmes de clustering par partitionnement 14
II.3.1.1. Famille des algorithmes C-moyenne 14
A. Algorithme des K-means [Forgy, 1965 – MacQueen, 1967] 14
B. Algorithme Fuzzy C-Means (FCM) [Bezdek et al., 1984] 16
C. Algorithme Possibilistic C-Means (PCM) [Krishnapuram et al., 1996] 18
II.3.1.2. Algorithme Quality Threshold (QT) 20
II.3.2. Algorithmes hiérarchiques 21
Algorithme de classification ascendante hiérarchique(CAH) 22
II.4. Combinaison de techniques 23
II.4.1. Approche de clustering par ensemble 23
II.4.2. Approches multi objectives 24
II.4.3. Approches par combinaison de méthodes floues 26
II.5. Autres techniques 26
II.5.1. Algorithme de clustering en essaims 26
II.5.2. Algorithme COMMUNAL 27
II.6. Conclusion 28
Chapitre III : Contribution
Introduction 29
1. Notre proposition 29
2. Langage et environnement utilisés 30
2.1. Langage de programmation java 30
2.2. L’IDE NetBeans 31
2.3. Bibliothèque Weka 32
3. Source de données Benchmark 32
4. Prototype du développement 33
5. Résultats et discussions 37
Conclusion 38
Conclusion générale 39Côte titre : MAI/0145 En ligne : https://drive.google.com/file/d/12U1epRoC3Eh0uQB6G0wJvb3K8KC9XVnY/view?usp=shari [...] Format de la ressource électronique : Clustering de données en utilisant des algorithmes Kmeans et C.A.H [texte imprimé] / Nouioua,abdallah ; MEDIANI, Chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (39f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
clustering
algorithme
KmeansIndex. décimale : 004 Informatique Résumé : Résumé
Toutes les méthodes de clustering visent à répartir un jeu de données en de groupes
homogènes qui seront bien différenciés les uns des autres. L’algorithme K-means est
actuellement un algorithme référence pour vérifier les résultats des autres algorithmes. Son
problème principal est sa sensibilité à l’initialisation qui peut entrainer une convergence
vers l’optimum local. Nous essayons, dans cette étude, de mettre en œuvre une approche
hybride qui combine l’algorithme de classification agglomérative et K-means standard,
pour éviter de tomber dans l’ptimum local. Nous avons implémenté les trois algorithmes :
agglomératif, K-means et hybride. Les résultats de clustering sur des données Benchmark
que la précision est significative avec l’algorithme hybride par rapport à K-means standard.Note de contenu : Table des matières
Chapitre I : Introduction au clustering
Introduction générale 1
I.1. introduction 2
I.2. Présentation générale 2
I.2.1. Définitions 2
I.2.2. Domaines d’application 2
I.2.3. Avantages et Inconvénients de clustering 3
I.3. Mesures de similarité 4
I.3.1. Mesures de similarité entre objets 5
I.3.2. Mesures de similarité entre cluster 6
I.4. Validation de la qualité du clustering 9
I.4.1. Mesures de la qualité interne 9
I.4.2. Mesures de la qualité externe 10
I.5. Conclusion 12
Chapitre II : Etat de l’art
II.1. Introduction 13
II.2. Caractéristiques 13
II.3. Présentation des algorithmes de clustering 13
II.3.1. Algorithmes de clustering par partitionnement 14
II.3.1.1. Famille des algorithmes C-moyenne 14
A. Algorithme des K-means [Forgy, 1965 – MacQueen, 1967] 14
B. Algorithme Fuzzy C-Means (FCM) [Bezdek et al., 1984] 16
C. Algorithme Possibilistic C-Means (PCM) [Krishnapuram et al., 1996] 18
II.3.1.2. Algorithme Quality Threshold (QT) 20
II.3.2. Algorithmes hiérarchiques 21
Algorithme de classification ascendante hiérarchique(CAH) 22
II.4. Combinaison de techniques 23
II.4.1. Approche de clustering par ensemble 23
II.4.2. Approches multi objectives 24
II.4.3. Approches par combinaison de méthodes floues 26
II.5. Autres techniques 26
II.5.1. Algorithme de clustering en essaims 26
II.5.2. Algorithme COMMUNAL 27
II.6. Conclusion 28
Chapitre III : Contribution
Introduction 29
1. Notre proposition 29
2. Langage et environnement utilisés 30
2.1. Langage de programmation java 30
2.2. L’IDE NetBeans 31
2.3. Bibliothèque Weka 32
3. Source de données Benchmark 32
4. Prototype du développement 33
5. Résultats et discussions 37
Conclusion 38
Conclusion générale 39Côte titre : MAI/0145 En ligne : https://drive.google.com/file/d/12U1epRoC3Eh0uQB6G0wJvb3K8KC9XVnY/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0145 MAI/0145 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkCollecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » / Narimene Merouani
PermalinkPermalinkPermalinkCommunication mobiles / Aoued,boukelif
PermalinkPermalinkUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
PermalinkPermalinkComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
PermalinkCompilation / Ait El Hadj, Ali
PermalinkCompilers / Alfred V. Aho
PermalinkComplexité lexicale des textes Arabes par les techniques d’apprentissage automatique / Chenni,Ghozlene
PermalinkPermalinkPermalinkComposition sémantique et dynamique a base d'agents des services dans le Cloud / Bouamama, wahida
PermalinkComposition de services web dans l’e-finance / KOUACHI,Asma-Iman
PermalinkPermalinkCompression des images animées par le codage EZW 2D / Azzaz, lamia
PermalinkCompression des images et des signaux médicaux / Amine Nalt-Ali
PermalinkConception et architecture des bases de données:Avec plus de 350 exercices / Ramez Elmasri
PermalinkPermalinkConception d’environnements selon le profil affectif des apparats / BOUCILAOUN,Insaf
PermalinkPermalinkConception et implémentation d'un classifieur SVM pour la reconnaissance de visage humain / Louaim,Maroua
PermalinkConception et implémentation d'un simulateur pour les réseaux de capteurs sans fil / Khalfi,hanane
PermalinkConception d’un outil d’aide à l’indexation sémantique des ressources pédagogiques / CHETTOUH, Sarah
PermalinkPermalinkPermalinkConception et Réalisation d’un système de Réalité Augmentée appliquée aux opérations sur les systèmes Industriels / Kenzi Bey
PermalinkConception d’un système de vote sémantique au sein d’une communauté / BIGA,Soumia
PermalinkPermalinkConstruction et interrogation d’une ontologie de domaine pour un environnement d’apprentissage collaboratif / BOUDJELDA, Lamia
PermalinkPermalinkConstruction de programmes / Djamel Eddine Zegour
PermalinkConstruire, inférer et aligner des profils pour l’adaptation des documents multimédias / BELLAL, Wassim
PermalinkPermalinkPermalinkContext-independent word embedding methods in Machine Learning for Arabic Document Classification / Mohamed Akram Belbedar
PermalinkContribution bio-inspirée basée sur l'algorithme de Pélican Search dans les MANETs / Mourad Felouah
PermalinkContribution à la conception et à l’implémentation de collecticiels malléables pour les Environnements Virtuels/Augmentés collaboratifs (EVC/EAC) / Yousra Izountar
PermalinkContribution au niveau de l’approche indirecte à base de transfert dans la traduction automatique / Sadik Bessou
PermalinkContribution à la sécurisation du protocole SIP : Amélioration de l’authentification http-digest / GUESSAS, Yaâkoub
PermalinkContributions à la Résolution de l'Emergence Inversée en Utilisant les Métaheuristiques Quantiques / Djemame,Sefia
Permalink