University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Une solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA / Chakour, farida
![]()
Titre : Une solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA Type de document : texte imprimé Auteurs : Chakour, farida ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Architecture Orientée Services
Service Web
Équilibrage de charge
Système multi-agents
Répartiteur
Cluster de serveursIndex. décimale : 004 Informatique Résumé : Résumé
Notre contribution consiste à proposer une solution optimale des requêtes services web
sur un cluster de serveurs. En effet, nous avons proposé un modèle basé sur le paradigme
des systèmes multi-agents et obéissant à une architecture guidée par un serveur répartiteur
frontal. Cette architecture a été bien évaluée, lors du déploiement de notre solution. Le
temps de réponse pour chaque requête est acceptable et ce, en comparant les résultats de
notre algorithme avec l’algorithme Round-Robin. Une validation a été réalisée et a généré
des résultats satisfaisants.Note de contenu : Table des matières
Résumé IV
Remerciements IV
Dédicace IV
Table des matières VIII
Table des figures IX
Liste des tableaux XI
Introduction Générale XI
1 Architecture Orientée Services XIV
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Architecture Orientée Services (SOA) . . . . . . . . . . . . . . . . . . 2
1.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Les concepts SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Caractéristique de l’architecture SOA . . . . . . . . . . . . . . . . . 3
1.2.4 Mécanisme de SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Les approches de SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Bottom-Up : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Top-down : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 in the middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Les services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Propriétés d’un service . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Les composants techniques d’un service . . . . . . . . . . . . . . . . 5
1.4.4 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Les services Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Le modèle de service Web . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Les caractéristiques des services Web . . . . . . . . . . . . . . . . . 9
1.6 Composition des services Web . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 Chorégraphie des services Web . . . . . . . . . . . . . . . . . . . . . 10
1.6.2 Orchestration des services Web . . . . . . . . . . . . . . . . . . . . 11
1.6.3 Business Process Execution Language (BPEL) . . . . . . . . . . . . 11
1.7 Standards des services Web . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7.1 Web Service Description Language (WSDL) . . . . . . . . . . . . . 12
1.7.2 Simple Object Access Protocol (SOAP) . . . . . . . . . . . . . . . . 14
1.7.3 Universal Description Discovery and Integration (UDDI) . . . . . . 16
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Équilibrage de charge et l’etat de l’art 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Équilibrage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1 Principe d’équilibrage de charge . . . . . . . . . . . . . . . . . . . . 21
2.2.2 Les Objectifs : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Les approches d’équilibrage de charge . . . . . . . . . . . . . . . . . . . . . 21
2.3.1 Approche Statique Vs. Approche Dynamique . . . . . . . . . . . . . 21
2.3.2 Approche Centralisée Vs. Approche Distribuée . . . . . . . . . . . . 22
2.3.3 Approche Source-Initiative Vs. Receveur-Initiative . . . . . . . . . . 22
2.3.4 Déterministe Vs Non déterministe . . . . . . . . . . . . . . . . . . . 23
2.4 Composants d’un système d’équilibrage de charge . . . . . . . . . . . . . . 23
2.4.1 Les Politiques : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Les Mécanismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Structure générale d’une fonction d’équilibrage de charge . . . . . . . . . . 24
2.5.1 Gestionnaire de l’état de charge du système . . . . . . . . . . . . . 24
2.5.2 Élément de contrôle et de prise de décision . . . . . . . . . . . . . . 25
2.5.3 Mécanisme de transfert de la charge . . . . . . . . . . . . . . . . . . 25
2.6 Techniques de répartition de charge . . . . . . . . . . . . . . . . . . . . . . 25
2.6.1 DNS (Domain Name Server) . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Le load balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.7.1 HaProxy (High-Availability-Proxy) . . . . . . . . . . . . . . . . . . 27
2.7.2 LVS (Linux Virtual Server) . . . . . . . . . . . . . . . . . . . . . . 27
2.7.3 Apache - mod-proxy-balancer . . . . . . . . . . . . . . . . . . . . . 30
2.8 Les logiciels complémentaires aux répartiteurs . . . . . . . . . . . . . . . . 30
2.8.1 Heartbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.8.2 DRBD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.9 Algorithmes de l’équilibrage de charge . . . . . . . . . . . . . . . . . . . . 31
2.9.1 Algorithme aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.9.2 Algorithme du vecteur . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.9.3 Algorithme Round-Robin . . . . . . . . . . . . . . . . . . . . . . . . 32
2.10 Travaux apparentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Systèmes Multi-Agents et Les Services Web 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2 L’approche agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Les caractéristiques d’un agent . . . . . . . . . . . . . . . . . . . . 38
3.3 Architectures d’un agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.1 Les agents réactifs et Les agents cognitifs . . . . . . . . . . . . . . . 39
3.3.2 Les agents hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Système multi-agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5 Architectures du SMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5.1 Organisation centralisée . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5.2 Organisation non centralisée . . . . . . . . . . . . . . . . . . . . . . 40
3.6 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.7 Interaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.7.1 La coopération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.7.2 La négociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.7.3 La communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.8 Les protocoles d’interaction . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.9 Les SMA et le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.9.1 Structure d’un agent offrant un service . . . . . . . . . . . . . . . . 43
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4 Contribution : l’architecture orientée SMA, pour l’équilibrage de charge....45
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.1.1 Cluster ou fermes de calcul . . . . . . . . . . . . . . . . . . . . . . 45
4.1.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2 Structure de travail proposé . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2.1 Description des agents . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3 Coopération entre les agents . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4 Algorithme proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.4.1 Diagramme de séquence du système . . . . . . . . . . . . . . . . . 48
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5 Implémentation et Résultats 50
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.2 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.2.1 Plateforme de développement . . . . . . . . . . . . . . . . . . . . . 51
5.3 Outils d’implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.1 Serveur d’applications . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.2 Environnement de développement . . . . . . . . . . . . . . . . . . . 52
5.3.3 Navigateur Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.4 Système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.4 Équilibrage de charge d’une application . . . . . . . . . . . . . . . . . . . . 52
5.5 Description de l’application . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.5.1 Le package serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.5.2 Le package client . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.5.3 Diagramme de déploiement du système . . . . . . . . . . . . . . . 55
5.6 Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.7 Comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Conclusion Générale et Perspectives
Bibliographie
Côte titre : MAI/0179 En ligne : https://drive.google.com/file/d/1IpGTkkRboDvE2HycDC6YRgdZ5FrMbrUC/view?usp=shari [...] Format de la ressource électronique : Une solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA [texte imprimé] / Chakour, farida ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Architecture Orientée Services
Service Web
Équilibrage de charge
Système multi-agents
Répartiteur
Cluster de serveursIndex. décimale : 004 Informatique Résumé : Résumé
Notre contribution consiste à proposer une solution optimale des requêtes services web
sur un cluster de serveurs. En effet, nous avons proposé un modèle basé sur le paradigme
des systèmes multi-agents et obéissant à une architecture guidée par un serveur répartiteur
frontal. Cette architecture a été bien évaluée, lors du déploiement de notre solution. Le
temps de réponse pour chaque requête est acceptable et ce, en comparant les résultats de
notre algorithme avec l’algorithme Round-Robin. Une validation a été réalisée et a généré
des résultats satisfaisants.Note de contenu : Table des matières
Résumé IV
Remerciements IV
Dédicace IV
Table des matières VIII
Table des figures IX
Liste des tableaux XI
Introduction Générale XI
1 Architecture Orientée Services XIV
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Architecture Orientée Services (SOA) . . . . . . . . . . . . . . . . . . 2
1.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Les concepts SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Caractéristique de l’architecture SOA . . . . . . . . . . . . . . . . . 3
1.2.4 Mécanisme de SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Les approches de SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Bottom-Up : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Top-down : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 in the middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Les services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Propriétés d’un service . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Les composants techniques d’un service . . . . . . . . . . . . . . . . 5
1.4.4 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Les services Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Le modèle de service Web . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Les caractéristiques des services Web . . . . . . . . . . . . . . . . . 9
1.6 Composition des services Web . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 Chorégraphie des services Web . . . . . . . . . . . . . . . . . . . . . 10
1.6.2 Orchestration des services Web . . . . . . . . . . . . . . . . . . . . 11
1.6.3 Business Process Execution Language (BPEL) . . . . . . . . . . . . 11
1.7 Standards des services Web . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7.1 Web Service Description Language (WSDL) . . . . . . . . . . . . . 12
1.7.2 Simple Object Access Protocol (SOAP) . . . . . . . . . . . . . . . . 14
1.7.3 Universal Description Discovery and Integration (UDDI) . . . . . . 16
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Équilibrage de charge et l’etat de l’art 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Équilibrage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1 Principe d’équilibrage de charge . . . . . . . . . . . . . . . . . . . . 21
2.2.2 Les Objectifs : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Les approches d’équilibrage de charge . . . . . . . . . . . . . . . . . . . . . 21
2.3.1 Approche Statique Vs. Approche Dynamique . . . . . . . . . . . . . 21
2.3.2 Approche Centralisée Vs. Approche Distribuée . . . . . . . . . . . . 22
2.3.3 Approche Source-Initiative Vs. Receveur-Initiative . . . . . . . . . . 22
2.3.4 Déterministe Vs Non déterministe . . . . . . . . . . . . . . . . . . . 23
2.4 Composants d’un système d’équilibrage de charge . . . . . . . . . . . . . . 23
2.4.1 Les Politiques : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Les Mécanismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Structure générale d’une fonction d’équilibrage de charge . . . . . . . . . . 24
2.5.1 Gestionnaire de l’état de charge du système . . . . . . . . . . . . . 24
2.5.2 Élément de contrôle et de prise de décision . . . . . . . . . . . . . . 25
2.5.3 Mécanisme de transfert de la charge . . . . . . . . . . . . . . . . . . 25
2.6 Techniques de répartition de charge . . . . . . . . . . . . . . . . . . . . . . 25
2.6.1 DNS (Domain Name Server) . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Le load balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.7.1 HaProxy (High-Availability-Proxy) . . . . . . . . . . . . . . . . . . 27
2.7.2 LVS (Linux Virtual Server) . . . . . . . . . . . . . . . . . . . . . . 27
2.7.3 Apache - mod-proxy-balancer . . . . . . . . . . . . . . . . . . . . . 30
2.8 Les logiciels complémentaires aux répartiteurs . . . . . . . . . . . . . . . . 30
2.8.1 Heartbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.8.2 DRBD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.9 Algorithmes de l’équilibrage de charge . . . . . . . . . . . . . . . . . . . . 31
2.9.1 Algorithme aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.9.2 Algorithme du vecteur . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.9.3 Algorithme Round-Robin . . . . . . . . . . . . . . . . . . . . . . . . 32
2.10 Travaux apparentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Systèmes Multi-Agents et Les Services Web 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2 L’approche agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Les caractéristiques d’un agent . . . . . . . . . . . . . . . . . . . . 38
3.3 Architectures d’un agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.1 Les agents réactifs et Les agents cognitifs . . . . . . . . . . . . . . . 39
3.3.2 Les agents hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Système multi-agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5 Architectures du SMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5.1 Organisation centralisée . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5.2 Organisation non centralisée . . . . . . . . . . . . . . . . . . . . . . 40
3.6 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.7 Interaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.7.1 La coopération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.7.2 La négociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.7.3 La communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.8 Les protocoles d’interaction . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.9 Les SMA et le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.9.1 Structure d’un agent offrant un service . . . . . . . . . . . . . . . . 43
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4 Contribution : l’architecture orientée SMA, pour l’équilibrage de charge....45
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.1.1 Cluster ou fermes de calcul . . . . . . . . . . . . . . . . . . . . . . 45
4.1.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2 Structure de travail proposé . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2.1 Description des agents . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3 Coopération entre les agents . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4 Algorithme proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.4.1 Diagramme de séquence du système . . . . . . . . . . . . . . . . . 48
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5 Implémentation et Résultats 50
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.2 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.2.1 Plateforme de développement . . . . . . . . . . . . . . . . . . . . . 51
5.3 Outils d’implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.1 Serveur d’applications . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.2 Environnement de développement . . . . . . . . . . . . . . . . . . . 52
5.3.3 Navigateur Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.4 Système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.4 Équilibrage de charge d’une application . . . . . . . . . . . . . . . . . . . . 52
5.5 Description de l’application . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.5.1 Le package serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.5.2 Le package client . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.5.3 Diagramme de déploiement du système . . . . . . . . . . . . . . . 55
5.6 Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.7 Comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Conclusion Générale et Perspectives
Bibliographie
Côte titre : MAI/0179 En ligne : https://drive.google.com/file/d/1IpGTkkRboDvE2HycDC6YRgdZ5FrMbrUC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0179 MAI/0179 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSolution V21 optimale pour la dissémination de massages d'urgence dans les VANETs / Dahoumate, amira
Titre : Solution V21 optimale pour la dissémination de massages d'urgence dans les VANETs Type de document : texte imprimé Auteurs : Dahoumate, amira ; BENAIDJA , A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (41f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
messages d'urgenceIndex. décimale : 004 Informatique Côte titre : MAI/0160 Solution V21 optimale pour la dissémination de massages d'urgence dans les VANETs [texte imprimé] / Dahoumate, amira ; BENAIDJA , A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (41f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
messages d'urgenceIndex. décimale : 004 Informatique Côte titre : MAI/0160 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0160 MAI/0160 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Solution V2V optimale pour la dissémination de messages d'urgence dans les VANETs Type de document : texte imprimé Auteurs : Bougerra, ahmed ; BENAIDJA , A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (83f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
message d'urgence
VANETsIndex. décimale : 004 Informatique Côte titre : MAI/0203 Solution V2V optimale pour la dissémination de messages d'urgence dans les VANETs [texte imprimé] / Bougerra, ahmed ; BENAIDJA , A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (83f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
message d'urgence
VANETsIndex. décimale : 004 Informatique Côte titre : MAI/0203 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0203 MAI/0203 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSpécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée / Benhah ,Aymane
![]()
Titre : Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée Type de document : texte imprimé Auteurs : Benhah ,Aymane, Auteur ; Djaghloul,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (65 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Note de contenu :
Sommaire
Introduction
1.1 Définition de la vérification formelle………………………………………………………3
1.2 Introduction aux méthodes formelles…………………………….........................................3
1.3 Définition des méthodes formelles………………………………………………………....4
1.3.1 Pourquoi les méthodes formelles…………………………………………………5
1.3.2 Apports des méthodes formelles………………………………………………….5
1.3.3 Limites des méthodes formelles…………………………………………………..6
1.4 Classification des méthodes formelles……………………………………………………...7
1.4.1 Les Méthodes déductives…………………………………………………………8
1.4.2 Les méthodes automatiques………………………………………………………8
Conclusion
Chapitre 2
méthode de sécurité dans les system réalité virtuelle et augmentée
Introduction
1 Tatouage
1.1Généralité sur le tatouage d’images numériques……………………………….13
1.2 Propriétés d’un algorithme de tatouage numérique……………………………15
1.3 Applications du tatouage numérique…………………………………………..17
1.3.1 Protection du droit d’auteur………………………………………...........17
1.3.2 Contrôle d’intégrité……………………………………………………...17
1.3.3 Contrôle de copie…………………………………………………..........18
1.3.4 Indexation……………………………………………………………….18
1.4 Types de tatouage numérique…………………………………………………18
1.5 Domaines d’insertion………………………………………………………….19
1.6 Modelés d’extraction………………………………………………………….21
2 Cryptographie
2.1 La cryptographie symétrique………………………………………………….22
TABLE DES MATIERES
2.2 La cryptographie asymétrique………………………………………................22
2.3 Cryptographie visuelle………………………………………………...............22
2.3.1 Principe………………………………………………………………….23
2.3.2 Schéma basique ”2 out of 2”………………………………...…………23
2.3.3 Schéma général ” k out of n”……………………………………………26
3 Authentification 3.1 Définition………………………………………………………………….28
3.2 Authentification biométrique 3.2.1
Panorama des différentes biométries…………………………………….
Visage………………………………………………………… 30
Empreintes digitales …………………………………………..31
Rétine………………………………………………………….33
Iris …………………………………………….........................34
Conclusion
Chapitre 3 médicale
3.1 Principes de la traduction………………………………………………………………….37
3.2 Formalisation en B du modèle fonctionnel………………………………………………...38
3.2.1 Intégration des opérations de base dans le diagramme de classes………………39
3.2.2 Traduction des classes…………………………………………………………...40
3.2.3 Traduction des attributs de classes………………………………………………41
3.2.4 Traduction des associations……………………………………………………..44
3.2.5 Amélioration du modèle fonctionnel……………………………………………47
3.3 Transformation du modèle de sécurité…………………………………………………….48
3.3.1 Approche proposée……………………………………………………………...48
3.3.2 Affectation d’utilisateurs aux rôles (relation User Assignement)………………50
TABLE DES MATIERES
3.3.3 Affectation de permissions aux rôles (relation Permission Assignement)……………….51
Chapitre 4
Réalisation d’une application réalité virtuelle médicale
Introduction
1.1 vérification du modèle développer
1.3.2 Docteur ……………………………………………………………………….59
1.3.3 Patient ………………………………………………………………………...59
1.3.4 Infirmier ………………………………………………………………………59
2.1 définition de la réalité virtuelle ……………………………………………………………59
2.1.1 La réalité virtuelle et ses applications……………………………………………60
2.2 définition de la réalité augmentée …………………………………………………………60
2.2.1Tchnologie de la réalité augmenter……………………........................................61
3.1 Definition de Unity………………………………………………………………………..61
3.2 Description technique……………………………………………………………………..61
3.3 Plateformes supportées…………………………………………………………………....62
4 google vr…………………………………………………………………………………….63
5 Résultat ……………………………………………………………………………………..63
5.1 Des capture d’écran ……………………………………………………………….63
5.2 Scripts a utilisée …………………………………………………………………..64
5.3 Comment utiliser l’application vr ………………………........................................65
Conclusion………………………………………………… …………………………………Côte titre : MAI/0308 En ligne : https://drive.google.com/file/d/1QipYHpKkri7FXdbUyOi3hwBA27FFtk2q/view?usp=shari [...] Format de la ressource électronique : Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée [texte imprimé] / Benhah ,Aymane, Auteur ; Djaghloul,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (65 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Note de contenu :
Sommaire
Introduction
1.1 Définition de la vérification formelle………………………………………………………3
1.2 Introduction aux méthodes formelles…………………………….........................................3
1.3 Définition des méthodes formelles………………………………………………………....4
1.3.1 Pourquoi les méthodes formelles…………………………………………………5
1.3.2 Apports des méthodes formelles………………………………………………….5
1.3.3 Limites des méthodes formelles…………………………………………………..6
1.4 Classification des méthodes formelles……………………………………………………...7
1.4.1 Les Méthodes déductives…………………………………………………………8
1.4.2 Les méthodes automatiques………………………………………………………8
Conclusion
Chapitre 2
méthode de sécurité dans les system réalité virtuelle et augmentée
Introduction
1 Tatouage
1.1Généralité sur le tatouage d’images numériques……………………………….13
1.2 Propriétés d’un algorithme de tatouage numérique……………………………15
1.3 Applications du tatouage numérique…………………………………………..17
1.3.1 Protection du droit d’auteur………………………………………...........17
1.3.2 Contrôle d’intégrité……………………………………………………...17
1.3.3 Contrôle de copie…………………………………………………..........18
1.3.4 Indexation……………………………………………………………….18
1.4 Types de tatouage numérique…………………………………………………18
1.5 Domaines d’insertion………………………………………………………….19
1.6 Modelés d’extraction………………………………………………………….21
2 Cryptographie
2.1 La cryptographie symétrique………………………………………………….22
TABLE DES MATIERES
2.2 La cryptographie asymétrique………………………………………................22
2.3 Cryptographie visuelle………………………………………………...............22
2.3.1 Principe………………………………………………………………….23
2.3.2 Schéma basique ”2 out of 2”………………………………...…………23
2.3.3 Schéma général ” k out of n”……………………………………………26
3 Authentification 3.1 Définition………………………………………………………………….28
3.2 Authentification biométrique 3.2.1
Panorama des différentes biométries…………………………………….
Visage………………………………………………………… 30
Empreintes digitales …………………………………………..31
Rétine………………………………………………………….33
Iris …………………………………………….........................34
Conclusion
Chapitre 3 médicale
3.1 Principes de la traduction………………………………………………………………….37
3.2 Formalisation en B du modèle fonctionnel………………………………………………...38
3.2.1 Intégration des opérations de base dans le diagramme de classes………………39
3.2.2 Traduction des classes…………………………………………………………...40
3.2.3 Traduction des attributs de classes………………………………………………41
3.2.4 Traduction des associations……………………………………………………..44
3.2.5 Amélioration du modèle fonctionnel……………………………………………47
3.3 Transformation du modèle de sécurité…………………………………………………….48
3.3.1 Approche proposée……………………………………………………………...48
3.3.2 Affectation d’utilisateurs aux rôles (relation User Assignement)………………50
TABLE DES MATIERES
3.3.3 Affectation de permissions aux rôles (relation Permission Assignement)……………….51
Chapitre 4
Réalisation d’une application réalité virtuelle médicale
Introduction
1.1 vérification du modèle développer
1.3.2 Docteur ……………………………………………………………………….59
1.3.3 Patient ………………………………………………………………………...59
1.3.4 Infirmier ………………………………………………………………………59
2.1 définition de la réalité virtuelle ……………………………………………………………59
2.1.1 La réalité virtuelle et ses applications……………………………………………60
2.2 définition de la réalité augmentée …………………………………………………………60
2.2.1Tchnologie de la réalité augmenter……………………........................................61
3.1 Definition de Unity………………………………………………………………………..61
3.2 Description technique……………………………………………………………………..61
3.3 Plateformes supportées…………………………………………………………………....62
4 google vr…………………………………………………………………………………….63
5 Résultat ……………………………………………………………………………………..63
5.1 Des capture d’écran ……………………………………………………………….63
5.2 Scripts a utilisée …………………………………………………………………..64
5.3 Comment utiliser l’application vr ………………………........................................65
Conclusion………………………………………………… …………………………………Côte titre : MAI/0308 En ligne : https://drive.google.com/file/d/1QipYHpKkri7FXdbUyOi3hwBA27FFtk2q/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0308 MAI/0308 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Spécification des propriétés temporelles à base d’ontologie Type de document : texte imprimé Auteurs : LAZIZI, Hana ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Model-checking, Logique temporelle, Ontologie, Patterns de Spécification Index. décimale : 004 Informatique Résumé : Résumé
La spécification des propriétés à vérifier est une étape primordiale du processus de
vérification formelle par model-checking ou on utilise souvent les logiques temporelles
permettant d’affirmer l’évolution d’un système par rapport a un point de vue temporelle. Les
assistants à la spécification ont été mises en place afin de guider les utilisateurs des outils de
vérification dans l’objectif de mieux exprimer les exigences imposées sur le système dans une
logique temporelle donnée.
L’objectif de notre travail est l’utilisation des ontologies pour permettre une
génération automatique des formules de la logique temporelle LTL à partir d’une
spécification exprimée avec le langage naturel. Pour cela nous avons donné une proposition
de construction d’une ontologie du domaine de la sémantique LTL en basant sur les patterns
de spécification ce qui permet de développer un système d’aide pour générer les propriétés
LTL a partir d’une spécification en langage naturel.
Note de contenu : Sommaire
Introduction générale 1
Chapitre1 : La vérification formelle et le model-checking :
1.1. Introduction 4
1.2. Définitions et concepts de base 4
1.2.1. La vérification 4
1.2.2. Les méthodes semi-formelles 5
1.2.2.1. Le test 5
1.2.2.2. La simulation 6
1.2.3. Les méthodes formelles 6
1.2.3.1. La preuve formelle 7
1.2.3.2. Le model checking 7
1.3. Le model checking 8
1.3.1. Définition 8
1.3.2. Le processus du model checking 8
1.3.3. La spécification des propriétés 9
1.3.3.1. Les catégories des propriétés 9
1.3.3.2. Logique temporelle 10
1.3.3.2.1. Les logiques de temps linéaire (LTL, PLTL, ...) 11
1.3.3.2.2. La logique de temps arborescent 12
1.3.3.3. Les outils du model checking 13
1.4. Conclusion 14
Chapitre 2 : la logique de réécriture et le système Maude
2.1. Introduction 15
2.2. La logique de réécriture 15
2.2.1. La théorie de réécriture 16
2.2.2. Déduction dans la logique de réécriture 16
2.2.2.1. Principe de déduction 16
2.3. Le système Maude 16
2.3.1. Les niveaux de programmation en Maude 18
2 .3.2. Maude et le model checking 18
2.3.2.1. Une spécification système 18
2.3.2.2. Une spécification des propriétés 19
2.3.2.3. LTL et Maude 19
2.3.2.4. Structure de Kripke et Logique de Réécriture 19
2.3.2.5. L’application du Model Checking avec Maude 20
2.4. Conclusion 20
Chapitre3 : assistance a la spécification
3.1. Introduction 25
3.2. Les assistants à la spécification formelle 25
3.2.1. Les Patterns de Spécification 26
3.2.2. Extensions Temps-réel 28
3.2.3. Propel 29
3.3. Conclusion 29
Chapitre 4 : Les ontologies
4.1. Introduction 31
4.2. Notion d’ontologie 31
4.2.1. Définition 31
4.2.2. Constitution des ontologies 33
4.2.3. Les méthodologies de construction d’ontologies 37
4.2.3.1. La méthode SENSUS 37
4.2.3.2. La méthode KACTUS 37
4.2.3.3. La méthode METHONTOLOGY 38
4.2.3.4. La méthode "Ontology Development 101" 38
4.3. Conclusion 39
Chapitre 5 : construction d’une ontologie
5.1. Introduction 40
5.2. Travaux existants 40
5.3. La construction de l’ontologie 42
5.3.1. Méthodologie choisit 42
5.4. Conclusion 54
Chapitre 6 : conception UML
6.1. Introduction 55
6.2. Objectif du travail 55
6.3. L’architecture du système 56
6.4. La conception UML 57
6.4.2. Diagrammes de Séquences 57
6.5. Conclusion 58Côte titre : MAI/0028 En ligne : https://drive.google.com/file/d/1CWABUQDsyzf2dAGsg0OQU1FBp1V2YDEQ/view?usp=shari [...] Format de la ressource électronique : Spécification des propriétés temporelles à base d’ontologie [texte imprimé] / LAZIZI, Hana ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Model-checking, Logique temporelle, Ontologie, Patterns de Spécification Index. décimale : 004 Informatique Résumé : Résumé
La spécification des propriétés à vérifier est une étape primordiale du processus de
vérification formelle par model-checking ou on utilise souvent les logiques temporelles
permettant d’affirmer l’évolution d’un système par rapport a un point de vue temporelle. Les
assistants à la spécification ont été mises en place afin de guider les utilisateurs des outils de
vérification dans l’objectif de mieux exprimer les exigences imposées sur le système dans une
logique temporelle donnée.
L’objectif de notre travail est l’utilisation des ontologies pour permettre une
génération automatique des formules de la logique temporelle LTL à partir d’une
spécification exprimée avec le langage naturel. Pour cela nous avons donné une proposition
de construction d’une ontologie du domaine de la sémantique LTL en basant sur les patterns
de spécification ce qui permet de développer un système d’aide pour générer les propriétés
LTL a partir d’une spécification en langage naturel.
Note de contenu : Sommaire
Introduction générale 1
Chapitre1 : La vérification formelle et le model-checking :
1.1. Introduction 4
1.2. Définitions et concepts de base 4
1.2.1. La vérification 4
1.2.2. Les méthodes semi-formelles 5
1.2.2.1. Le test 5
1.2.2.2. La simulation 6
1.2.3. Les méthodes formelles 6
1.2.3.1. La preuve formelle 7
1.2.3.2. Le model checking 7
1.3. Le model checking 8
1.3.1. Définition 8
1.3.2. Le processus du model checking 8
1.3.3. La spécification des propriétés 9
1.3.3.1. Les catégories des propriétés 9
1.3.3.2. Logique temporelle 10
1.3.3.2.1. Les logiques de temps linéaire (LTL, PLTL, ...) 11
1.3.3.2.2. La logique de temps arborescent 12
1.3.3.3. Les outils du model checking 13
1.4. Conclusion 14
Chapitre 2 : la logique de réécriture et le système Maude
2.1. Introduction 15
2.2. La logique de réécriture 15
2.2.1. La théorie de réécriture 16
2.2.2. Déduction dans la logique de réécriture 16
2.2.2.1. Principe de déduction 16
2.3. Le système Maude 16
2.3.1. Les niveaux de programmation en Maude 18
2 .3.2. Maude et le model checking 18
2.3.2.1. Une spécification système 18
2.3.2.2. Une spécification des propriétés 19
2.3.2.3. LTL et Maude 19
2.3.2.4. Structure de Kripke et Logique de Réécriture 19
2.3.2.5. L’application du Model Checking avec Maude 20
2.4. Conclusion 20
Chapitre3 : assistance a la spécification
3.1. Introduction 25
3.2. Les assistants à la spécification formelle 25
3.2.1. Les Patterns de Spécification 26
3.2.2. Extensions Temps-réel 28
3.2.3. Propel 29
3.3. Conclusion 29
Chapitre 4 : Les ontologies
4.1. Introduction 31
4.2. Notion d’ontologie 31
4.2.1. Définition 31
4.2.2. Constitution des ontologies 33
4.2.3. Les méthodologies de construction d’ontologies 37
4.2.3.1. La méthode SENSUS 37
4.2.3.2. La méthode KACTUS 37
4.2.3.3. La méthode METHONTOLOGY 38
4.2.3.4. La méthode "Ontology Development 101" 38
4.3. Conclusion 39
Chapitre 5 : construction d’une ontologie
5.1. Introduction 40
5.2. Travaux existants 40
5.3. La construction de l’ontologie 42
5.3.1. Méthodologie choisit 42
5.4. Conclusion 54
Chapitre 6 : conception UML
6.1. Introduction 55
6.2. Objectif du travail 55
6.3. L’architecture du système 56
6.4. La conception UML 57
6.4.2. Diagrammes de Séquences 57
6.5. Conclusion 58Côte titre : MAI/0028 En ligne : https://drive.google.com/file/d/1CWABUQDsyzf2dAGsg0OQU1FBp1V2YDEQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0028 MAI/0028 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkStatic and Incremental Dynamic Approaches for Multi-Objective Horizontal Partitioning Selection in Data Warehouses / Chemakh ,Hiba Abir
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSynthesis and characterization of carboxymethylcellulose hydrogels and applicatio, for crystal violet removal from aqueous solution / Maria rekia Derdoukh
PermalinkPermalinkSystème d’acquisition et de traitement des données sur les accidents de la route en Algérie – cas de Sétif / Farah Chekhchoukh
![]()
PermalinkPermalinkSystème a base d'ontologies pour l'augmentation des ventes dans le commerce électronique / Daifi,ahlem
PermalinkPermalink