University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Machine Learning in Forestry using Remote Sensing Data study case : Classification of Forest Species Type de document : texte imprimé Auteurs : Yousra Belayat, Auteur ; Yasmina Saker, Auteur ; Nabila Chergui, Directeur de thèse Année de publication : 2022 Importance : 1 vol (35 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Forest species classification
Machine LearningIndex. décimale : 004 Informatique Résumé :
The importance of forests cannot be understated. From the timber we use for building
to the air we breathe, forests are essential to our capacity to thrive.
Machine learning has been extensively used in forestry for many issues where forest
tree species classification is one of the most significant applications. It aims to categorise
trees into groups; genera or families. Besides, this task can widely benefit from
the emergence of Remote Sensing (RS) images that can remotely capture the status of
forests and facilitate their management. The integration of RS with ML can take the
classification of forest tree species to another level of precision and easiness and allow
the extraction of new insights.
This thesis aimed at classifying forest tree species based on remote sensing images
acquired from Sentinel-2 satellite and Vegetation Indices (VIs). We first extracted three
VIs, the Normalised Difference Vegetation Index (NDVI), the Enhanced Vegetation Index
(EVI) and the Atmospherically Resistant Vegetation Index (ARVI). Next, we selected
three major Machine Learning (ML) classification algorithms to perform the classification,
Decision Tree (DT), RandomForest (RF) and Support Vector Machine (SVM).
Then, we compared their performances based on four evaluation metrics; precision, recall,
F-score and accuracy. As results, the RF outperformed the other algorithms with
an accuracy of 0.76, precision = 0.71, Recall = 0.72 and F-score = 0.71.Côte titre : MAI/0681 En ligne : https://drive.google.com/file/d/10L8qXxREIWDvneI9KO7vPytTtjrsDGFL/view?usp=share [...] Format de la ressource électronique : Machine Learning in Forestry using Remote Sensing Data study case : Classification of Forest Species [texte imprimé] / Yousra Belayat, Auteur ; Yasmina Saker, Auteur ; Nabila Chergui, Directeur de thèse . - 2022 . - 1 vol (35 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Forest species classification
Machine LearningIndex. décimale : 004 Informatique Résumé :
The importance of forests cannot be understated. From the timber we use for building
to the air we breathe, forests are essential to our capacity to thrive.
Machine learning has been extensively used in forestry for many issues where forest
tree species classification is one of the most significant applications. It aims to categorise
trees into groups; genera or families. Besides, this task can widely benefit from
the emergence of Remote Sensing (RS) images that can remotely capture the status of
forests and facilitate their management. The integration of RS with ML can take the
classification of forest tree species to another level of precision and easiness and allow
the extraction of new insights.
This thesis aimed at classifying forest tree species based on remote sensing images
acquired from Sentinel-2 satellite and Vegetation Indices (VIs). We first extracted three
VIs, the Normalised Difference Vegetation Index (NDVI), the Enhanced Vegetation Index
(EVI) and the Atmospherically Resistant Vegetation Index (ARVI). Next, we selected
three major Machine Learning (ML) classification algorithms to perform the classification,
Decision Tree (DT), RandomForest (RF) and Support Vector Machine (SVM).
Then, we compared their performances based on four evaluation metrics; precision, recall,
F-score and accuracy. As results, the RF outperformed the other algorithms with
an accuracy of 0.76, precision = 0.71, Recall = 0.72 and F-score = 0.71.Côte titre : MAI/0681 En ligne : https://drive.google.com/file/d/10L8qXxREIWDvneI9KO7vPytTtjrsDGFL/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0681 MAI/0681 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Machine Learning pour la reconnaissance d’expressions faciales émotionnelles Type de document : texte imprimé Auteurs : BELABIOD,Ahlem ; A Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (67f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Reconnaissance expressions faciales
apprentissage automatique
SVM
Viola-JonesIndex. décimale : 004 Informatique Résumé : Résumé
Reconnaître l’état émotionnel d’une personne à partir des expressions de son visage
est une tâche assez difficile. Aujourd’hui les applications dans ce domaine sont multiples et variées. Dans ce travail, nous présentons un système de reconnaissance pour
les expressions faciales émotionnelles universelles sur des images fixes, en utilisant un
système de détection et d’extraction de caractéristiques avec la méthode Viola-Jones,
à travers l’utilisation de la bibliothèque OpenCV, et en se basant sur un apprentissage
automatique utilisant un algorithme de Support Vector Machine (SVM).
Note de contenu : Table des matières
Introduction générale 9
1 L’apprentissage automatique (Machine Learning) 12
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Types d’algorithmes d’apprentissage . . . . . . . . . . . . . . . . . . . 13
1.3.1 Apprentissage supervisé . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1.1 Les réseaux de neurones artificiels . . . . . . . . . . . . 15
1.3.1.2 Arbres de décisions . . . . . . . . . . . . . . . . . . . . 17
1.3.1.3 Régression linéaire [8] . . . . . . . . . . . . . . . . . . 18
1.3.1.4 Régression Logistique . . . . . . . . . . . . . . . . . . 19
1.3.1.5 Machine à vecteurs de support SVM . . . . . . . . . . 20
1.3.2 Apprentissage non-supervisé . . . . . . . . . . . . . . . . . . . . 24
1.3.2.1 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2.2 Méthodes de Réduction de Dimensions (DRM) . . . . 26
1.3.2.3 Analyse en Composantes Principales PCA . . . . . . . 27
1.4 Le boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 La reconnaissance d’expressions faciales émotionnelles 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Les expressions faciales émotionnelles . . . . . . . . . . . . . . . . . . . 30
2.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Caractéristiques faciales . . . . . . . . . . . . . . . . . . . . . . 30
2.3 Analyse du visage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Système humain d’analyse du visage . . . . . . . . . . . . . . . 31
2.3.2 Système automatique d’analyse du visage . . . . . . . . . . . . . 32
2.3.2.1 Approches Statiques . . . . . . . . . . . . . . . . . . . 32
2.3.2.2 Approche dynamique . . . . . . . . . . . . . . . . . . . 35
2.4 Détection des visages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1 Approche basée sur la reconnaissance . . . . . . . . . . . . . . . 36
2.4.2 Approche basée sur les caractéristiques invariantes . . . . . . . 36
2.4.3 Approche basée sur l’appariement de gabarits (Template matching) 36
2.4.4 Approche basée sur l’apparence . . . . . . . . . . . . . . . . . . 37
2.4.5 Approche basée sur la couleur de la peau . . . . . . . . . . . . . 37
2.5 La méthode Viola-Jones . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.6 Difficultés de la détection de visages . . . . . . . . . . . . . . . . . . . . 39
2.7 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3 Analyse des besoins et conception 41
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Besoins non-fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4 Diagramme des Cas d’Utilisation . . . . . . . . . . . . . . . . . . . . . 43
3.5 Diagramme de Séquence Système . . . . . . . . . . . . . . . . . . . . . 44
3.5.1 Diagramme de séquence "Importer image" . . . . . . . . . . . . 44
3.5.2 Diagramme de séquence "Procéder à la reconnaissance" . . . . . 44
3.6 Diagramme de Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4 Réalisation 48
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Présentation de la bibliothèque OpenCV . . . . . . . . . . . . . . . . . 48
4.3 Bases de données des visages . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Apprentissage et classification par SVM . . . . . . . . . . . . . . . . . . 51
4.4.1 Phase d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . 51
4.4.2 Phase de classification . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Évaluation de la performance de la classification . . . . . . . . . . . . . 55
4.5.1 Matrice de confusion et courbe ROC . . . . . . . . . . . . . . . 55
4.5.2 Évaluation de la classification de la joie . . . . . . . . . . . . . . 57
4.5.3 Évaluation de la classification de la tristesse . . . . . . . . . . . 59
4.6 Interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale et perspectives 62
Bibliographie 65
Côte titre : MAI/0098 En ligne : https://drive.google.com/file/d/1EjJE9AsSTuUuBQnw2-arycSfFGtylmOF/view?usp=shari [...] Format de la ressource électronique : Machine Learning pour la reconnaissance d’expressions faciales émotionnelles [texte imprimé] / BELABIOD,Ahlem ; A Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (67f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Reconnaissance expressions faciales
apprentissage automatique
SVM
Viola-JonesIndex. décimale : 004 Informatique Résumé : Résumé
Reconnaître l’état émotionnel d’une personne à partir des expressions de son visage
est une tâche assez difficile. Aujourd’hui les applications dans ce domaine sont multiples et variées. Dans ce travail, nous présentons un système de reconnaissance pour
les expressions faciales émotionnelles universelles sur des images fixes, en utilisant un
système de détection et d’extraction de caractéristiques avec la méthode Viola-Jones,
à travers l’utilisation de la bibliothèque OpenCV, et en se basant sur un apprentissage
automatique utilisant un algorithme de Support Vector Machine (SVM).
Note de contenu : Table des matières
Introduction générale 9
1 L’apprentissage automatique (Machine Learning) 12
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Types d’algorithmes d’apprentissage . . . . . . . . . . . . . . . . . . . 13
1.3.1 Apprentissage supervisé . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1.1 Les réseaux de neurones artificiels . . . . . . . . . . . . 15
1.3.1.2 Arbres de décisions . . . . . . . . . . . . . . . . . . . . 17
1.3.1.3 Régression linéaire [8] . . . . . . . . . . . . . . . . . . 18
1.3.1.4 Régression Logistique . . . . . . . . . . . . . . . . . . 19
1.3.1.5 Machine à vecteurs de support SVM . . . . . . . . . . 20
1.3.2 Apprentissage non-supervisé . . . . . . . . . . . . . . . . . . . . 24
1.3.2.1 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2.2 Méthodes de Réduction de Dimensions (DRM) . . . . 26
1.3.2.3 Analyse en Composantes Principales PCA . . . . . . . 27
1.4 Le boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 La reconnaissance d’expressions faciales émotionnelles 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Les expressions faciales émotionnelles . . . . . . . . . . . . . . . . . . . 30
2.2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Caractéristiques faciales . . . . . . . . . . . . . . . . . . . . . . 30
2.3 Analyse du visage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Système humain d’analyse du visage . . . . . . . . . . . . . . . 31
2.3.2 Système automatique d’analyse du visage . . . . . . . . . . . . . 32
2.3.2.1 Approches Statiques . . . . . . . . . . . . . . . . . . . 32
2.3.2.2 Approche dynamique . . . . . . . . . . . . . . . . . . . 35
2.4 Détection des visages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1 Approche basée sur la reconnaissance . . . . . . . . . . . . . . . 36
2.4.2 Approche basée sur les caractéristiques invariantes . . . . . . . 36
2.4.3 Approche basée sur l’appariement de gabarits (Template matching) 36
2.4.4 Approche basée sur l’apparence . . . . . . . . . . . . . . . . . . 37
2.4.5 Approche basée sur la couleur de la peau . . . . . . . . . . . . . 37
2.5 La méthode Viola-Jones . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.6 Difficultés de la détection de visages . . . . . . . . . . . . . . . . . . . . 39
2.7 Domaines d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3 Analyse des besoins et conception 41
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Besoins non-fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4 Diagramme des Cas d’Utilisation . . . . . . . . . . . . . . . . . . . . . 43
3.5 Diagramme de Séquence Système . . . . . . . . . . . . . . . . . . . . . 44
3.5.1 Diagramme de séquence "Importer image" . . . . . . . . . . . . 44
3.5.2 Diagramme de séquence "Procéder à la reconnaissance" . . . . . 44
3.6 Diagramme de Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4 Réalisation 48
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Présentation de la bibliothèque OpenCV . . . . . . . . . . . . . . . . . 48
4.3 Bases de données des visages . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Apprentissage et classification par SVM . . . . . . . . . . . . . . . . . . 51
4.4.1 Phase d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . 51
4.4.2 Phase de classification . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Évaluation de la performance de la classification . . . . . . . . . . . . . 55
4.5.1 Matrice de confusion et courbe ROC . . . . . . . . . . . . . . . 55
4.5.2 Évaluation de la classification de la joie . . . . . . . . . . . . . . 57
4.5.3 Évaluation de la classification de la tristesse . . . . . . . . . . . 59
4.6 Interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale et perspectives 62
Bibliographie 65
Côte titre : MAI/0098 En ligne : https://drive.google.com/file/d/1EjJE9AsSTuUuBQnw2-arycSfFGtylmOF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0098 MAI/0098 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Machine Learningusing Multi-Objective Evolutionary Algorithms Type de document : texte imprimé Auteurs : Got,Adel, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (101 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : ApprentissageAutomatique
RéductiondeDimensionnalitéIndex. décimale : 004 - Informatique Résumé : En général,l’apprentissageautomatiqueconsisteàgérerunegrandequantitéde
données. Laqualitédecesdonnéesinfluencetellementsurlaprécisiondumodéle
d’apprentissagequelquesoitlaperformancedel’algorithmeutilisé.
La sélectiond’attributstenteàoffriràl’algorithmd’apprentissageunensem-
ble dedonnéesbienreprésentéesensupprimantlesattributsnonpertinentset
redondants,etensélectionnantlesattributslesplusinformatrifs.Cetactemène,
principalement, àdiminuerlenombred’attributsetàaméliorerlaprécisiondela
prédiction del’algorithmed’apprentissage.Cependant,laconceptioncontradic-
toireentrenombre/précisionfaitlasélectiond’attributsunproblèmemultiobjec-
tif. Parconséquent,nousproposonsdanscettethèse,deuxalgorithmesévolution-
nairespourrésoudrelesproblèmesd’optimisationmultiobjectifsd’unemanière
générale, etpouraborderleproblèmedesélectiond’attributs.
Dans lapremi`re contribution,nousavonsproposéunnouvelalgorithme
d’optimisation multiobjectifsappeléGPAWOA.L’algorithmeproposéutiliselano-
tion dedominancedeParéto,etilmaintientunrépertoireexternepoursauve-
garderlessolutionsdites”élites”.Deplus,ilutiliselemécanismedeladis-
tance d’encombrementpouravoirdessolutionsbienrépartiesdansl’espacede
recherche.
Dans ladeuxiémecontribution,nousavonsappliquél’algorithmeGPAWOA
pour résoudreleproblèmedelasélectiond’attributs.Pourcela,nousavons
adapté, enpremierlieu,l’algorithmeGPAWOAaveclesproblèmesd’optimisation
combinatoire,puis,nousavonscombinélesapproches”filtrantesetenvelop-
pantes” dansunseulsystèmepourbénéficierdesavantagesdechaquemodèle
afin deminimiserlenombred’attributsetmaximiserlaprécisiondel’algorithme
d’apprentissage.Côte titre : DI/0051 En ligne : https://drive.google.com/file/d/1mDeGzL9kkYXC3wMbd2rw87bNFcXNuyj4/view?usp=shari [...] Format de la ressource électronique : Machine Learningusing Multi-Objective Evolutionary Algorithms [texte imprimé] / Got,Adel, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (101 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : ApprentissageAutomatique
RéductiondeDimensionnalitéIndex. décimale : 004 - Informatique Résumé : En général,l’apprentissageautomatiqueconsisteàgérerunegrandequantitéde
données. Laqualitédecesdonnéesinfluencetellementsurlaprécisiondumodéle
d’apprentissagequelquesoitlaperformancedel’algorithmeutilisé.
La sélectiond’attributstenteàoffriràl’algorithmd’apprentissageunensem-
ble dedonnéesbienreprésentéesensupprimantlesattributsnonpertinentset
redondants,etensélectionnantlesattributslesplusinformatrifs.Cetactemène,
principalement, àdiminuerlenombred’attributsetàaméliorerlaprécisiondela
prédiction del’algorithmed’apprentissage.Cependant,laconceptioncontradic-
toireentrenombre/précisionfaitlasélectiond’attributsunproblèmemultiobjec-
tif. Parconséquent,nousproposonsdanscettethèse,deuxalgorithmesévolution-
nairespourrésoudrelesproblèmesd’optimisationmultiobjectifsd’unemanière
générale, etpouraborderleproblèmedesélectiond’attributs.
Dans lapremi`re contribution,nousavonsproposéunnouvelalgorithme
d’optimisation multiobjectifsappeléGPAWOA.L’algorithmeproposéutiliselano-
tion dedominancedeParéto,etilmaintientunrépertoireexternepoursauve-
garderlessolutionsdites”élites”.Deplus,ilutiliselemécanismedeladis-
tance d’encombrementpouravoirdessolutionsbienrépartiesdansl’espacede
recherche.
Dans ladeuxiémecontribution,nousavonsappliquél’algorithmeGPAWOA
pour résoudreleproblèmedelasélectiond’attributs.Pourcela,nousavons
adapté, enpremierlieu,l’algorithmeGPAWOAaveclesproblèmesd’optimisation
combinatoire,puis,nousavonscombinélesapproches”filtrantesetenvelop-
pantes” dansunseulsystèmepourbénéficierdesavantagesdechaquemodèle
afin deminimiserlenombred’attributsetmaximiserlaprécisiondel’algorithme
d’apprentissage.Côte titre : DI/0051 En ligne : https://drive.google.com/file/d/1mDeGzL9kkYXC3wMbd2rw87bNFcXNuyj4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0051 DI/0051 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Managing Channel Access in Wireless Sensor Networks Type de document : texte imprimé Auteurs : Driai, tarek ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Managing Channel Access in Wireless Sensor Networks [texte imprimé] / Driai, tarek ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0169 MAI/0169 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Maximiser la durée de vie des réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Samia Refoufi, Auteur ; Sihem Mansour, Auteur ; Balbal,Samir, Directeur de thèse Année de publication : 2022 Importance : 1 vol (71 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux capteurs sans fil
Ensemble dominantsIndex. décimale : 004 Informatique Résumé :
Les Réseaux de Capteurs Sans Fil (RCSF) est une technologie émergente qui vise à offrir des capacités innovantes. Leur utilisation ne devrait cesser d’augmenter et ceci dans de nombreux domaines tel que domaine scientifique, logistique, économique, militaire ou encore médical.
Toutefois, ces réseaux souffrent des limites considérables aux ressources énergétiques des capteurs, même des milieux où ils sont utilisés. Ces limites dégradent, d’une manière directe, la durée de vie de ces réseaux. Ainsi, de nombreux travaux sont consacrés à proposer de nouvelles techniques pour réguler la consommation d’énergie au sein du réseau afin d’en maximiser la durée de vie.
L’un des problèmes les plus difficiles dans les réseaux de capteurs sans fil (RCSF) est de prolonger la durée de vie du réseau tout en offrant une couverture de détection et une fiabilité de communication suffisantes. Les ensembles dominants font partie des concepts les plus étudiés en théorie des graphes, avec de nombreuses applications du monde réel. Dans ce mémoire nous intéressons à la conservation de l’énergie dans les réseaux de capteurs sans fil par les ensembles dominants maximums disjoints et on a essayé de reformuler l’algorithme de la meilleure approche de maximisation de la durée de vie des RCSFs basée sur les ensembles dominants disjoints Greedy Base, pour améliorer la qualité de résultat en proposant différentes méthodes heuristiques, et comparer ses résultats avec celle de la Greedy base qui reste meilleure.Côte titre : MAI/0600 En ligne : https://drive.google.com/file/d/18LjtTmvWVYjoa2P7yH8Z8JNpRZNWk-Iw/view?usp=share [...] Format de la ressource électronique : Maximiser la durée de vie des réseaux de capteurs sans fil [texte imprimé] / Samia Refoufi, Auteur ; Sihem Mansour, Auteur ; Balbal,Samir, Directeur de thèse . - 2022 . - 1 vol (71 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux capteurs sans fil
Ensemble dominantsIndex. décimale : 004 Informatique Résumé :
Les Réseaux de Capteurs Sans Fil (RCSF) est une technologie émergente qui vise à offrir des capacités innovantes. Leur utilisation ne devrait cesser d’augmenter et ceci dans de nombreux domaines tel que domaine scientifique, logistique, économique, militaire ou encore médical.
Toutefois, ces réseaux souffrent des limites considérables aux ressources énergétiques des capteurs, même des milieux où ils sont utilisés. Ces limites dégradent, d’une manière directe, la durée de vie de ces réseaux. Ainsi, de nombreux travaux sont consacrés à proposer de nouvelles techniques pour réguler la consommation d’énergie au sein du réseau afin d’en maximiser la durée de vie.
L’un des problèmes les plus difficiles dans les réseaux de capteurs sans fil (RCSF) est de prolonger la durée de vie du réseau tout en offrant une couverture de détection et une fiabilité de communication suffisantes. Les ensembles dominants font partie des concepts les plus étudiés en théorie des graphes, avec de nombreuses applications du monde réel. Dans ce mémoire nous intéressons à la conservation de l’énergie dans les réseaux de capteurs sans fil par les ensembles dominants maximums disjoints et on a essayé de reformuler l’algorithme de la meilleure approche de maximisation de la durée de vie des RCSFs basée sur les ensembles dominants disjoints Greedy Base, pour améliorer la qualité de résultat en proposant différentes méthodes heuristiques, et comparer ses résultats avec celle de la Greedy base qui reste meilleure.Côte titre : MAI/0600 En ligne : https://drive.google.com/file/d/18LjtTmvWVYjoa2P7yH8Z8JNpRZNWk-Iw/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0600 MAI/0600 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkUn mécanisme de réplication pour optimiser la recherche dans les peer-to-peer mobiles. / Brrouchi, Imen
![]()
PermalinkPermalinkPermalinkMesure de l'adhésion des apprenants au chemin d'apprentissage conçu dans les MOOCs / Guellati, abdelkrim
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink