University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Mining evidential association rules in gene expression data Type de document : texte imprimé Auteurs : Sakkouh, Rihab, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (85 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatique
images d’expression génétiqueIndex. décimale : 004 - Informatique Résumé :
La théorie de croyance de Dempster Shafer est une théorie mathématique basée sur la notion
de preuves utilisant les fonctions de crédibilité et plausibilité. Cette théorie permet de combiner des
preuves distinctes, elle a un fort impact sur les méthodes de fouille de données, elle peut être adaptée
pour modéliser l’extraction des règles d’association. Dans ce contexte, notre approche consiste
à l’extraction des règles d’association évidentielles à partir des séquences des images d’expression
génétique de l’embryon de l’espèce modèle « Edinburg Mouse ». Plusieurs techniques ont été utilisées
pour réduire la complexité de l’algorithme. Il s’agit d’abord du pré-traitement des images,
ensuite la représentation de l’imperfection des données traitées suivant le concept évidentiel, en
définissant ainsi une fonction de masse de chaque attribut pour la génération des items-set évidentiels.
Puis, la génération des règles d’association évidentielles suivant des seuils adéquats pour
chaque paramètre de l’algorithme proposé. A la fin, on a proposé une distances entre les règles
extraites pour mesurer l’intérêt de ces règles coté nouveauté des connaissances.Côte titre : MAI/0514 En ligne : https://drive.google.com/file/d/1hiEQ4Croc-N4FiX190LbxCgniFsrjtBC/view?usp=shari [...] Format de la ressource électronique : Mining evidential association rules in gene expression data [texte imprimé] / Sakkouh, Rihab, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (85 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatique
images d’expression génétiqueIndex. décimale : 004 - Informatique Résumé :
La théorie de croyance de Dempster Shafer est une théorie mathématique basée sur la notion
de preuves utilisant les fonctions de crédibilité et plausibilité. Cette théorie permet de combiner des
preuves distinctes, elle a un fort impact sur les méthodes de fouille de données, elle peut être adaptée
pour modéliser l’extraction des règles d’association. Dans ce contexte, notre approche consiste
à l’extraction des règles d’association évidentielles à partir des séquences des images d’expression
génétique de l’embryon de l’espèce modèle « Edinburg Mouse ». Plusieurs techniques ont été utilisées
pour réduire la complexité de l’algorithme. Il s’agit d’abord du pré-traitement des images,
ensuite la représentation de l’imperfection des données traitées suivant le concept évidentiel, en
définissant ainsi une fonction de masse de chaque attribut pour la génération des items-set évidentiels.
Puis, la génération des règles d’association évidentielles suivant des seuils adéquats pour
chaque paramètre de l’algorithme proposé. A la fin, on a proposé une distances entre les règles
extraites pour mesurer l’intérêt de ces règles coté nouveauté des connaissances.Côte titre : MAI/0514 En ligne : https://drive.google.com/file/d/1hiEQ4Croc-N4FiX190LbxCgniFsrjtBC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0514 MAI/0514 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Mining fuzzy sequential patterns from gene expression images Type de document : texte imprimé Auteurs : Difel,Souha, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (99 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fouille de données
Motifs séquentiels
BioinformatiqueImages d’expression
génétiqueIndex. décimale : 004 - Informatique Résumé :
La logique floue a un fort impact sur les méthodes de fouille de données, particulièrement
sur les règles d’association et les motifs séquentiels. Plusieurs recherches ont
été effectuées basées sur une modélisation des données traitées via une logique floue.
Aussi, plusieurs adaptations des algorithmes de DataMining ont été proposées pour être
en adéquation avec cette logique réaliste. Parmi les domaines d’études riches en données
volumineuses et vitales se trouve la bio-informatique, le besoin d’intégrer des méthodes
computationnelles, pour analyser et comprendre ses données, est d’une nécessité majeure.
Dans cette perspective, notre approche consiste à extraire des motifs séquentiels flous Ã
partir des séquences d’images d’expression génétique de l’embryon de l’espèce modèle
« Edinburg Mouse ». Plusieurs opérations de prétraitement sur cette base d’images
biologiques ont été faites, commençant par le redimensionnement et l’indexation de
ces images qui sont initialement en mode RVB, suivi par leur conversion en niveau de
gris pour définir l’univers de discours, pour en extraire ensuite les variables les plus
influentes (via des techniques de vectorisation) dans le but de réduire la complexité de
l’algorithme proposé. Ensuite, des redéfinitions des notions d’union et de cardinalité ont
été proposées, pour rendre l’algorithme d’extraction des motifs séquentiels en adéquation
avec les notions de la logique floue. Enfin, les motifs extraits par notre approche aideront
les biologistes à étudier et comprendre les phases de développement de l’embryon des
espèces vivants.Côte titre : MAI/0437 En ligne : https://drive.google.com/file/d/1Yj4BCHtdufghOmNNx1tUGMdLLTxs0zLB/view?usp=shari [...] Format de la ressource électronique : Mining fuzzy sequential patterns from gene expression images [texte imprimé] / Difel,Souha, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (99 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fouille de données
Motifs séquentiels
BioinformatiqueImages d’expression
génétiqueIndex. décimale : 004 - Informatique Résumé :
La logique floue a un fort impact sur les méthodes de fouille de données, particulièrement
sur les règles d’association et les motifs séquentiels. Plusieurs recherches ont
été effectuées basées sur une modélisation des données traitées via une logique floue.
Aussi, plusieurs adaptations des algorithmes de DataMining ont été proposées pour être
en adéquation avec cette logique réaliste. Parmi les domaines d’études riches en données
volumineuses et vitales se trouve la bio-informatique, le besoin d’intégrer des méthodes
computationnelles, pour analyser et comprendre ses données, est d’une nécessité majeure.
Dans cette perspective, notre approche consiste à extraire des motifs séquentiels flous Ã
partir des séquences d’images d’expression génétique de l’embryon de l’espèce modèle
« Edinburg Mouse ». Plusieurs opérations de prétraitement sur cette base d’images
biologiques ont été faites, commençant par le redimensionnement et l’indexation de
ces images qui sont initialement en mode RVB, suivi par leur conversion en niveau de
gris pour définir l’univers de discours, pour en extraire ensuite les variables les plus
influentes (via des techniques de vectorisation) dans le but de réduire la complexité de
l’algorithme proposé. Ensuite, des redéfinitions des notions d’union et de cardinalité ont
été proposées, pour rendre l’algorithme d’extraction des motifs séquentiels en adéquation
avec les notions de la logique floue. Enfin, les motifs extraits par notre approche aideront
les biologistes à étudier et comprendre les phases de développement de l’embryon des
espèces vivants.Côte titre : MAI/0437 En ligne : https://drive.google.com/file/d/1Yj4BCHtdufghOmNNx1tUGMdLLTxs0zLB/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0437 MAI/0437 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mining software repositories to recommend solution for software bugs Type de document : texte imprimé Auteurs : Khemliche ,Mokdad, Auteur ; Harrag, Fouz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Recommender System
learning to rank
Mining software repositories
Text Mining
Deep learning
Stack OverflowIndex. décimale : 004 - Informatique Résumé : En développement logiciel, les développeurs ont reçu des rapports d’erreur décrivant l’erreur. Les développeurs trouvent la cause d’erreur en examinant le code et en reproduisant le comportement anormal qui peut être considéré comme un processus fastidieux et chronophage. Les développeurs ont besoin d’un système automatisé intégrant de vastes connaissances du domaine et recommandant une solution à ces erreurs afin de les soulager au lieu de consacrer plus d’efforts manuels à la résolution des bogues ou d’attendre que les autres sites Web répondent aux questions. Stack Overflow est un site populaire de questions-réponses axé sur les problèmes de programmation. Nous pouvons ainsi bénéficier des connaissances disponibles sur cette plate-forme riche. Dans ce travail, nous avons proposé une architecture permettant de construire un système de recommandation utilisant l’approche Learning to Rank. Les techniques de texte mining et deep learning seront utilisées pour extraire, évaluer et recommander les réponses les plus pertinentes pour la résolution de ce rapport d’erreur. Note de contenu :
Sommaire
Table of contents............................................................................... v
List of figures…... .......................................................................... viii
List of Tables………………………………………………………ix
Introduction..... ................................................................................. 1
1 Chapter 1: State of the art ..................................... 1
1.1 Introduction ..........................................................................................................
1 1.2 Software data: .......................................................................................................
1 1.2.1 Software repositories ....................................................................................
1 1.2.2 Type of Software repositories ....................................................................... 2
1.2.3 Importance of Software repositories: ............................................................ 4
1.2.4 Bug reports .................................................................................................... 5
1.2.4.1 Definition of bug report .......................................................................... 5
1.2.4.2 The bug life cycle .................................................................................... 5
1.2.4.3 Bug Report Information’s ....................................................................... 6
1.2.5 Stack Overflow as a Knowledge Repository ................................................ 9
1.3 Mining Software repositories (MSR) .................................................................
11 1.3.1 Data mining Definition ............................................................................... 11
1.3.2 What is mean Mining Software repositories? ............................................. 11
1.3.3 Application of MSR .................................................................................... 12
1.3.4 Machine Learning ....................................................................................... 12
1.3.5 Deep Learning ............................................................................................. 14
1.3.5.1 Deep Learning Concepts ....................................................................... 14
vi
1.3.5.2 Model parameters .................................................................................. 16
1.3.6 NLP Techniques for Data Preprocessing .................................................... 16
1.3.7 Information retrieval ................................................................................... 17
1.3.8 Recommender Systems ............................................................................... 17
1.3.9 Conclusion .................................................................................................. 18
2 Chapter 2 Related Works .................................... 19
2.1 Introduction ........................................................................................................ 19
2.2 State of the art .................................................................................................... 19
2.3 Conclusion .......................................................................................................... 22
3 Chapter 3 Proposed Approach ............................ 23
3.1 Overall Framework ............................................................................................ 23
3.2 Data Preprocessing ............................................................................................. 23
3.3 Building TF-IDF Index of questions .................................................................. 24
3.4 Similarity Calculation ........................................................................................ 25
3.5 Features Extraction ............................................................................................. 25
3.6 Learning to rank model ...................................................................................... 26
4 Chapter 4 Implementation .................................. 28
4.1 Introduction ........................................................................................................ 28
4.2 Stack Overflow Dataset description ................................................................... 28
4.3 Implementation frameworks and tools ............................................................... 31
4.4 Model evaluation metrics ................................................................................... 34
4.5 Development stages ............................................................................................ 36
4.5.1 Storing Data in PostgresSQL data base ...................................................... 36
4.5.2 Preprocessing Steps .................................................................................... 37
4.5.3 Building TF-IDF Index of questions ........................................................... 39
vii
4.5.4 Extracting and preparing Features .............................................................. 39
4.5.5 Building Model ........................................................................................... 45
4.6 Conclusion .......................................................................................................... 48
5 Chapter 5 Experiments and results .................... 49
Chapter 6 Conclusion .......................................................... ……..56
Bibliography …………………………………………………...57Côte titre : MAI/0289 En ligne : https://drive.google.com/file/d/1QANkx_bFqFb0-lSgFK6cnMCLGQuigh2D/view?usp=shari [...] Format de la ressource électronique : Mining software repositories to recommend solution for software bugs [texte imprimé] / Khemliche ,Mokdad, Auteur ; Harrag, Fouz, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Recommender System
learning to rank
Mining software repositories
Text Mining
Deep learning
Stack OverflowIndex. décimale : 004 - Informatique Résumé : En développement logiciel, les développeurs ont reçu des rapports d’erreur décrivant l’erreur. Les développeurs trouvent la cause d’erreur en examinant le code et en reproduisant le comportement anormal qui peut être considéré comme un processus fastidieux et chronophage. Les développeurs ont besoin d’un système automatisé intégrant de vastes connaissances du domaine et recommandant une solution à ces erreurs afin de les soulager au lieu de consacrer plus d’efforts manuels à la résolution des bogues ou d’attendre que les autres sites Web répondent aux questions. Stack Overflow est un site populaire de questions-réponses axé sur les problèmes de programmation. Nous pouvons ainsi bénéficier des connaissances disponibles sur cette plate-forme riche. Dans ce travail, nous avons proposé une architecture permettant de construire un système de recommandation utilisant l’approche Learning to Rank. Les techniques de texte mining et deep learning seront utilisées pour extraire, évaluer et recommander les réponses les plus pertinentes pour la résolution de ce rapport d’erreur. Note de contenu :
Sommaire
Table of contents............................................................................... v
List of figures…... .......................................................................... viii
List of Tables………………………………………………………ix
Introduction..... ................................................................................. 1
1 Chapter 1: State of the art ..................................... 1
1.1 Introduction ..........................................................................................................
1 1.2 Software data: .......................................................................................................
1 1.2.1 Software repositories ....................................................................................
1 1.2.2 Type of Software repositories ....................................................................... 2
1.2.3 Importance of Software repositories: ............................................................ 4
1.2.4 Bug reports .................................................................................................... 5
1.2.4.1 Definition of bug report .......................................................................... 5
1.2.4.2 The bug life cycle .................................................................................... 5
1.2.4.3 Bug Report Information’s ....................................................................... 6
1.2.5 Stack Overflow as a Knowledge Repository ................................................ 9
1.3 Mining Software repositories (MSR) .................................................................
11 1.3.1 Data mining Definition ............................................................................... 11
1.3.2 What is mean Mining Software repositories? ............................................. 11
1.3.3 Application of MSR .................................................................................... 12
1.3.4 Machine Learning ....................................................................................... 12
1.3.5 Deep Learning ............................................................................................. 14
1.3.5.1 Deep Learning Concepts ....................................................................... 14
vi
1.3.5.2 Model parameters .................................................................................. 16
1.3.6 NLP Techniques for Data Preprocessing .................................................... 16
1.3.7 Information retrieval ................................................................................... 17
1.3.8 Recommender Systems ............................................................................... 17
1.3.9 Conclusion .................................................................................................. 18
2 Chapter 2 Related Works .................................... 19
2.1 Introduction ........................................................................................................ 19
2.2 State of the art .................................................................................................... 19
2.3 Conclusion .......................................................................................................... 22
3 Chapter 3 Proposed Approach ............................ 23
3.1 Overall Framework ............................................................................................ 23
3.2 Data Preprocessing ............................................................................................. 23
3.3 Building TF-IDF Index of questions .................................................................. 24
3.4 Similarity Calculation ........................................................................................ 25
3.5 Features Extraction ............................................................................................. 25
3.6 Learning to rank model ...................................................................................... 26
4 Chapter 4 Implementation .................................. 28
4.1 Introduction ........................................................................................................ 28
4.2 Stack Overflow Dataset description ................................................................... 28
4.3 Implementation frameworks and tools ............................................................... 31
4.4 Model evaluation metrics ................................................................................... 34
4.5 Development stages ............................................................................................ 36
4.5.1 Storing Data in PostgresSQL data base ...................................................... 36
4.5.2 Preprocessing Steps .................................................................................... 37
4.5.3 Building TF-IDF Index of questions ........................................................... 39
vii
4.5.4 Extracting and preparing Features .............................................................. 39
4.5.5 Building Model ........................................................................................... 45
4.6 Conclusion .......................................................................................................... 48
5 Chapter 5 Experiments and results .................... 49
Chapter 6 Conclusion .......................................................... ……..56
Bibliography …………………………………………………...57Côte titre : MAI/0289 En ligne : https://drive.google.com/file/d/1QANkx_bFqFb0-lSgFK6cnMCLGQuigh2D/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0289 MAI/0289 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mise en correspondance (Mapping/Matching) des ontologies Type de document : texte imprimé Auteurs : FADLI, Rania ; RAFFOUFI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ontologie,relation sémantique hétérogénéité, interopérabilité sémantique,intégration d’ontologies,mapping/matching. Index. décimale : 004 Informatique Résumé :
RÉSUMÉ :
De nos jours, l'ontologie est devenue une composante essentielle pour assurer l'interopérabilité des systèmes hétérogènes. Cependant l'utilisation d'une seule ontologie est parfois insuffisante dans les environnements distribués, comme le Web sémantique ; d'où la nécessité d’utiliser plusieurs ontologies. Ces dernières doivent être accessibles par différentes applications et doivent même échanger des informations sémantiques. De plus, leur intégration est nécessaire parce qu'elle permet de réconcilier les différences entre elles tout en maintenant leur autonomie. Cela nécessite des approches et des mécanismes, comme le mapping, l'alignement, la fusion des ontologies, etc.
Le problème de mise en correspondance des ontologies est défini comme le problème de recherché de projection sémantique entre deux ou plusieurs ontologies. Ce problème est au cœur de plusieurs applications sur le traitement de l’information. Virtuellement une application qui met en œuvre plusieurs ontologies doit établir un « mapping sémantique » entre elles pour assurer l’interopérabilité. Des exemples de telles applications se trouvent dans bon nombre de domaines : le e_commerce, le e_learning, extraction de l’information, services web, etc.
La mise en correspondance des ontologies nécessite le calcul des mesures de similarité linguistiques et structurelles.
Dans ce mémoire, nous proposons une approche de mapping des ontologies pour effectuer une intégration sémantique. Cette approche prend en compte les différents niveaux d'hétérogénéités entre elles. Elle est basée sur un enrichissement sémantique par le contexte, ce qui permet de générer des correspondances plus pertinentes.
Note de contenu : Table des matières
Introduction générale ......................................................................................................................... 1
Chapitre I Généralités
Ι.1 Introduction .................................................................................................................................. 5
Ι.2 Le Web Sémantique ...................................................................................................................... 5
Ι.2.1 Définition ............................................................................................................................... 5
Ι.2.2 La représentation de la connaissance ..................................................................................... 6
Ι.3 Les ontologies ............................................................................................................................... 7
Ι.3.1 Définition ............................................................................................................................... 8
Ι.3.2 Les composants de l'ontologie ............................................................................................... 8
Ι.3.3 Ontologie pour le Web ........................................................................................................... 9
Ι.3.4 Ontologie et Web service ....................................................................................................... 9
Ι.4 Services Web Sémantique........................................................................................................... 10
Ι.4.1 Présentation des services Web sémantique .......................................................................... 11
Ι.4.2 Objectifs des services Web sémantique ............................................................................... 11
Ι.4.3 Description sémantique des services web ............................................................................ 12
Ι.4.3.1 Langages de description sémantique ............................................................................. 13
Ι.5 Conclusion ................................................................................................................................. 16
Chapitre II État de l'art
II.1 introduction ............................................................................................................................... 17
II.2 Les ontologies et leur intégration ............................................................................................. 18
II.2.1 Ontologies ........................................................................................................................... 18
II.2.1.1 La notion d’ontologie .................................................................................................. 18
II.2.1.2 Un exemple simplifié d'ontologie : l'ontologie de jouet .............................................. 19
II.2.1.3 Les langages d’ontologies ........................................................................................... 19
II.2.1.3.1 RDF et RDF Schéma ................................................................................................ 20
II.2.1.3.2 DAML + OIL ............................................................................................................ 20
II.2.1.3.3 OWL .......................................................................................................................... 21
II.2.1.4 Éditeurs d’ontologies ................................................................................................... 22
II.2.1.4.1 PROTÉGÉ-2000 ....................................................................................................... 22
II.2.1.4.2 OntoEdit.................................................................................................................... 23
II.2.1.4.3 DOE .......................................................................................................................... 23
II.2.2 Intégration des ontologies ................................................................................................... 23
II.2.2.1 Hétérogénéité des ontologies ........................................................................................... 23
II.2.2.1.1 Classification de Bouquet ......................................................................................... 23
II.2.2.1.2 Classification de Visser ............................................................................................ 25
II.2.2.2 Processus d'intégration des ontologies......................................................................... 25
II.2.2.3 Architectures des ontologies pour l'intégration ........................................................... 26
II.2.2.3.1 Approche mono-ontologie ........................................................................................ 26
II.2.2.3.2 Approche multi-ontologies........................................................................................ 27
II.2.2.3.3 Approche hybride ..................................................................................................... 27
II.3 La mise en correspondance (Mapping/Matching) des ontologies ............................................. 28
II.3.1 Terminologies ..................................................................................................................... 28
II.3.1.1 Mapping \Matching d’ontologies ................................................................................ 28
II.3.1.2 Alignement d'ontologies .............................................................................................. 29
II.3.1.3 Fusion d'ontologies ...................................................................................................... 29
II.3.2 Autre terminologies [07] .................................................................................................... 30
II.3.3 Mapping d’ontologies ......................................................................................................... 30
II.3. 3.1 Formalisation de la notion de mapping ...................................................................... 30
II.3.3.2 Processus de mapping d'ontologies ............................................................................. 31
II.3.3.3 Mesures de similarité ................................................................................................... 33
II.3.3.4 Classification des méthodes de mapping/matching ..................................................... 34
II.3.3.4.1 Matcher au niveau entité .......................................................................................... 35
II.3.3.4.2 Matcher au niveau structurel et sémantique ............................................................ 36
II.3.3.4.3 Matcher à base d’instances ...................................................................................... 36
II.3.3.5 Classification des systèmes de mapping suivant le mode d’intégration ...................... 36
II.3.3.5.1 Le mapping entre une ontologie globale et des ontologies locales .......................... 37
II.3.3.5.1.1 Avantages et inconvénients .................................................................................... 37
II.3.3.5.1.2 Systèmes et outils existants ................................................................................... 37
II.3. 3.5.2 Le mapping d’ontologies locales ............................................................................ 37
II.3.3.5.2.1 Avantages et inconvénients ................................................................................... 37
II.3.3.5.2.2 Les outils et les systèmes...................................................................................... 38
II.3.3.5.3 Mapping d’ontologies pour la fusion et l'alignement .............................................. 39
II.3.3.5.3.1 Avantages et inconvénients .................................................................................... 39
II.3.3.5.3.2 Outils et systèmes ................................................................................................... 39
II.4 Conclusion ................................................................................................................................ 40
Chapitre III Réalisation et mise en oeuvre
III.1 Introduction .............................................................................................................................. 41
III.2 L’approche proposée ................................................................................................................ 42
III.3 Implémentation ........................................................................................................................ 43
III.3.1 Environnement de développement .................................................................................... 43
III.3.1.1 L’éditeur d’Ontologie .................................................................................................. 43
III.3.1.2 Le langage Java .............................................................................................................. 43
III.3.1.3 NetBeans ................................................................................................................... 44
III.3.2 Présentation d’exemple d’étude de cas ............................................................................. 44
III.3.3 Création d’un nouveau projet sous protégé ....................................................................... 44
III.3.4 Réalisation de l’ontologie CS Dept.US sous protégé ........................................................ 46
III.3.4.1 Création des classes et la hiérarchie des classes ......................................................... 46
III.3.4.2 Ajout des propriétés des classes ................................................................................. 47
III.3.5 Réalisation de l’ontologie CS Dept.Australia sous protégé .............................................. 48
III.3.5.1 Création des classes et la hiérarchie des classes ......................................................... 48
III.3.5.2 Ajout des propriétés des classes ................................................................................. 49
III.3.6 Le prototype ...................................................................................................................... 50
III.3.7 Test du prototype Interface graphique d’implémentation ................................................. 52
III.3.7.1 Premier exemple ......................................................................................................... 52
III.3.7.1.1 Principe de Médiation via le Mapping .................................................................... 52
III.3.7.2 Deuxième exemple ..................................................................................................... 55
III.3.7.2.1 Principe de Médiation via le Mapping .................................................................... 56
III.4 Conclusion ............................................................................................................................... 58
Conclusion générale ......................................................................................................................... 59
Bibliographie ................................................................................................................................... 61Côte titre : MAI/0002 En ligne : https://drive.google.com/file/d/18iMN0e0UAm_LyEnG4iEPZD3VHKK_k3rz/view?usp=shari [...] Format de la ressource électronique : Mise en correspondance (Mapping/Matching) des ontologies [texte imprimé] / FADLI, Rania ; RAFFOUFI, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ontologie,relation sémantique hétérogénéité, interopérabilité sémantique,intégration d’ontologies,mapping/matching. Index. décimale : 004 Informatique Résumé :
RÉSUMÉ :
De nos jours, l'ontologie est devenue une composante essentielle pour assurer l'interopérabilité des systèmes hétérogènes. Cependant l'utilisation d'une seule ontologie est parfois insuffisante dans les environnements distribués, comme le Web sémantique ; d'où la nécessité d’utiliser plusieurs ontologies. Ces dernières doivent être accessibles par différentes applications et doivent même échanger des informations sémantiques. De plus, leur intégration est nécessaire parce qu'elle permet de réconcilier les différences entre elles tout en maintenant leur autonomie. Cela nécessite des approches et des mécanismes, comme le mapping, l'alignement, la fusion des ontologies, etc.
Le problème de mise en correspondance des ontologies est défini comme le problème de recherché de projection sémantique entre deux ou plusieurs ontologies. Ce problème est au cœur de plusieurs applications sur le traitement de l’information. Virtuellement une application qui met en œuvre plusieurs ontologies doit établir un « mapping sémantique » entre elles pour assurer l’interopérabilité. Des exemples de telles applications se trouvent dans bon nombre de domaines : le e_commerce, le e_learning, extraction de l’information, services web, etc.
La mise en correspondance des ontologies nécessite le calcul des mesures de similarité linguistiques et structurelles.
Dans ce mémoire, nous proposons une approche de mapping des ontologies pour effectuer une intégration sémantique. Cette approche prend en compte les différents niveaux d'hétérogénéités entre elles. Elle est basée sur un enrichissement sémantique par le contexte, ce qui permet de générer des correspondances plus pertinentes.
Note de contenu : Table des matières
Introduction générale ......................................................................................................................... 1
Chapitre I Généralités
Ι.1 Introduction .................................................................................................................................. 5
Ι.2 Le Web Sémantique ...................................................................................................................... 5
Ι.2.1 Définition ............................................................................................................................... 5
Ι.2.2 La représentation de la connaissance ..................................................................................... 6
Ι.3 Les ontologies ............................................................................................................................... 7
Ι.3.1 Définition ............................................................................................................................... 8
Ι.3.2 Les composants de l'ontologie ............................................................................................... 8
Ι.3.3 Ontologie pour le Web ........................................................................................................... 9
Ι.3.4 Ontologie et Web service ....................................................................................................... 9
Ι.4 Services Web Sémantique........................................................................................................... 10
Ι.4.1 Présentation des services Web sémantique .......................................................................... 11
Ι.4.2 Objectifs des services Web sémantique ............................................................................... 11
Ι.4.3 Description sémantique des services web ............................................................................ 12
Ι.4.3.1 Langages de description sémantique ............................................................................. 13
Ι.5 Conclusion ................................................................................................................................. 16
Chapitre II État de l'art
II.1 introduction ............................................................................................................................... 17
II.2 Les ontologies et leur intégration ............................................................................................. 18
II.2.1 Ontologies ........................................................................................................................... 18
II.2.1.1 La notion d’ontologie .................................................................................................. 18
II.2.1.2 Un exemple simplifié d'ontologie : l'ontologie de jouet .............................................. 19
II.2.1.3 Les langages d’ontologies ........................................................................................... 19
II.2.1.3.1 RDF et RDF Schéma ................................................................................................ 20
II.2.1.3.2 DAML + OIL ............................................................................................................ 20
II.2.1.3.3 OWL .......................................................................................................................... 21
II.2.1.4 Éditeurs d’ontologies ................................................................................................... 22
II.2.1.4.1 PROTÉGÉ-2000 ....................................................................................................... 22
II.2.1.4.2 OntoEdit.................................................................................................................... 23
II.2.1.4.3 DOE .......................................................................................................................... 23
II.2.2 Intégration des ontologies ................................................................................................... 23
II.2.2.1 Hétérogénéité des ontologies ........................................................................................... 23
II.2.2.1.1 Classification de Bouquet ......................................................................................... 23
II.2.2.1.2 Classification de Visser ............................................................................................ 25
II.2.2.2 Processus d'intégration des ontologies......................................................................... 25
II.2.2.3 Architectures des ontologies pour l'intégration ........................................................... 26
II.2.2.3.1 Approche mono-ontologie ........................................................................................ 26
II.2.2.3.2 Approche multi-ontologies........................................................................................ 27
II.2.2.3.3 Approche hybride ..................................................................................................... 27
II.3 La mise en correspondance (Mapping/Matching) des ontologies ............................................. 28
II.3.1 Terminologies ..................................................................................................................... 28
II.3.1.1 Mapping \Matching d’ontologies ................................................................................ 28
II.3.1.2 Alignement d'ontologies .............................................................................................. 29
II.3.1.3 Fusion d'ontologies ...................................................................................................... 29
II.3.2 Autre terminologies [07] .................................................................................................... 30
II.3.3 Mapping d’ontologies ......................................................................................................... 30
II.3. 3.1 Formalisation de la notion de mapping ...................................................................... 30
II.3.3.2 Processus de mapping d'ontologies ............................................................................. 31
II.3.3.3 Mesures de similarité ................................................................................................... 33
II.3.3.4 Classification des méthodes de mapping/matching ..................................................... 34
II.3.3.4.1 Matcher au niveau entité .......................................................................................... 35
II.3.3.4.2 Matcher au niveau structurel et sémantique ............................................................ 36
II.3.3.4.3 Matcher à base d’instances ...................................................................................... 36
II.3.3.5 Classification des systèmes de mapping suivant le mode d’intégration ...................... 36
II.3.3.5.1 Le mapping entre une ontologie globale et des ontologies locales .......................... 37
II.3.3.5.1.1 Avantages et inconvénients .................................................................................... 37
II.3.3.5.1.2 Systèmes et outils existants ................................................................................... 37
II.3. 3.5.2 Le mapping d’ontologies locales ............................................................................ 37
II.3.3.5.2.1 Avantages et inconvénients ................................................................................... 37
II.3.3.5.2.2 Les outils et les systèmes...................................................................................... 38
II.3.3.5.3 Mapping d’ontologies pour la fusion et l'alignement .............................................. 39
II.3.3.5.3.1 Avantages et inconvénients .................................................................................... 39
II.3.3.5.3.2 Outils et systèmes ................................................................................................... 39
II.4 Conclusion ................................................................................................................................ 40
Chapitre III Réalisation et mise en oeuvre
III.1 Introduction .............................................................................................................................. 41
III.2 L’approche proposée ................................................................................................................ 42
III.3 Implémentation ........................................................................................................................ 43
III.3.1 Environnement de développement .................................................................................... 43
III.3.1.1 L’éditeur d’Ontologie .................................................................................................. 43
III.3.1.2 Le langage Java .............................................................................................................. 43
III.3.1.3 NetBeans ................................................................................................................... 44
III.3.2 Présentation d’exemple d’étude de cas ............................................................................. 44
III.3.3 Création d’un nouveau projet sous protégé ....................................................................... 44
III.3.4 Réalisation de l’ontologie CS Dept.US sous protégé ........................................................ 46
III.3.4.1 Création des classes et la hiérarchie des classes ......................................................... 46
III.3.4.2 Ajout des propriétés des classes ................................................................................. 47
III.3.5 Réalisation de l’ontologie CS Dept.Australia sous protégé .............................................. 48
III.3.5.1 Création des classes et la hiérarchie des classes ......................................................... 48
III.3.5.2 Ajout des propriétés des classes ................................................................................. 49
III.3.6 Le prototype ...................................................................................................................... 50
III.3.7 Test du prototype Interface graphique d’implémentation ................................................. 52
III.3.7.1 Premier exemple ......................................................................................................... 52
III.3.7.1.1 Principe de Médiation via le Mapping .................................................................... 52
III.3.7.2 Deuxième exemple ..................................................................................................... 55
III.3.7.2.1 Principe de Médiation via le Mapping .................................................................... 56
III.4 Conclusion ............................................................................................................................... 58
Conclusion générale ......................................................................................................................... 59
Bibliographie ................................................................................................................................... 61Côte titre : MAI/0002 En ligne : https://drive.google.com/file/d/18iMN0e0UAm_LyEnG4iEPZD3VHKK_k3rz/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0002 MAI/0002 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Mise en œuvre d’agents temps réel dans JADE «RtJade» Type de document : texte imprimé Auteurs : Chehili,atik ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (68f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Systèmes temps réel
Systèmes Multi-Agent
Tâche temps réel
Ordonnancement
Graphe de dépendance
JADE temps réel
RtJade.Index. décimale : 004 Informatique Résumé : Résumé
Dans ce mémoire, nous abordons le problème de la gestion des tâches temps réel
dans un environnement d’agents JADE. En particulier, l’intégration des aspects temps réel
dans l’architecture interne de ces agents. Alors, le comportement global du nouvel agent
doit résulter des comportements existants tout en intégrant des compétences permettant la
gestion et le contrôle des restrictions temps réel. Ces agents temps réel sont autonomes et
interagissent entre eux et avec leur environnement. En plus, chaque agent poursuit ses buts
individuels tandis qu’il satisfait à ses contraintes temporelles.
Après une étude bibliographique détaillée sur les systèmes multi-agents temps réel,
nous proposons un modèle quasi-générique qui convient à un grand nombre de cas réels.
Ce modèle est fondé sur les concepts d’agents et des processus temps réel. Deux
architectures d’agents (RtScheduler «Superviseur», RtAgent «Exécuteur») ont été
proposées pour réaliser et contrôler le déroulement d’un processus temps réel au fil du
temps tout en garantissant un respect total aux contraintes temps réel. L’agent superviseur
prépare les ressources nécessaires à la réalisation d’un processus temps réel, planifie ses
tâches puis lance les agents exécuteurs. Chacun des agents exécuteurs, veille à réaliser les
tâches qui lui sont attribuées par le superviseur sous des restrictions temporelles.
Afin de simplifier l’intégration de cette architecture dans les projets de
développement des applications SMA temps réel, on a proposé un package Java dit
«RtJade» dotant les agents JADE par des compétences temps réel ; en bénéficiant des
avantages qu’il offre à savoir ; la portabilité, la flexibilité et l’extensibilité aussi la
performance hérité de l’agent JADE.
Nous avons présenté le contexte applicatif et validé l’architecture proposée par un
prototypage basé sur des données temporelles d’une chaîne de production temps réel
« Fabrication des lap tops».
Les résultats de simulation obtenus concrétisent nos objectifs de recherche, à savoir
l’intégration des aspects temps réel dans la plateforme JADE, la performance, la flexibilité
et la portabilité du package d’agents développé.
Mots clés : Systèmes temps réel, Systèmes Multi-Agent, Systèmes Multi-agents temps
réel, Tâche temps réel, Ordonnancement, Graphe de dépendance, JADE temps réel,
RtJade.Note de contenu : Table des matières
Résumé .......................................................................................................................
Remerciements ......................................................................................................................
Table des matières......................................................................................................
Liste des figures..........................................................................................................
Liste des abréviations....................................................................................................
Introduction générale....................................................................................................................... 1
Chapitre I
Les Systèmes temps réel ...................................................................................................................
I.1. Introduction ............................................................................................................ 3
I.2. Historique ............................................................................................................ 3
I.3. Définitions..................................................................................................................... 3
I.4. Classification des systèmes temps réel ..................................................................................... 3
I.5. Caractéristiques des systèmes temps réel ................................................................................ 4
I.6. Les systèmes d’exploitation el les exécutifs temps réel........................................................... 5
I.7. Les langages de programmation temps réel............................................................................ 5
I.8. Champs d’application des systèmes temps réel ...................................................................... 6
1.9. Conclusion.................................................................................................................................. 7
Chapitre II
Les agents et les systèmes multi agents............................................................................................
II.1. Introduction.............................................................................................................................. 8
II.2. Les agents.................................................................................................................................. 8
II.2.1. Architecture des agents........................................................................................................ 9
II.2.1.1. Architecture générale ........................................................................................................... 9
II.2.1.2. Classification selon le comportement................................................................................. 10
II.2.1.3. Classification selon la complexité ...................................................................................... 11
II.3. Les Systèmes Multi-Agents.................................................................................................... 12
II.3.1. Mécanismes d’interaction inter-agents ............................................................................. 12
II.3.1.1. Coopération :...................................................................................................................... 12
II.3.1.2. Coordination....................................................................................................................... 12
II.3.1.3. Négociation......................................................................................................................... 13
II.3.1.4. Communication................................................................................................................... 13
II.4. Conclusion............................................................................................................................... 13
Chapitre III
Etat de l’art pour les systèmes multi agents temps réel ............................................................... 14
III.1. Introduction .......................................................................................................................... 14
III.2. Les agents temps réel............................................................................................................ 14
III.3. Les systèmes multi-agents temps réel ................................................................................ 14
III.3.1. Revue de la littérature....................................................................................................... 15
III.3.1.1. Architectures des agents temps réels................................................................................. 15
III.3.1.2. Architectures, modèles et approches SMA........................................................................ 16
III.3.1.3. Comportement des agents temps réels .............................................................................. 18
III.3.1.4. Application des agents temps réels ................................................................................... 19
III.4. Etude et analyse .................................................................................................................... 19
III.5. Conclusion............................................................................................................................. 20
Chapitre IV
Proposition d’une architecture d’agents temps réel pour JADE......................................................
IV.1. Introduction........................................................................................................................... 21
IV.2. Exigences de l’architecture .................................................................................................. 21
IV.2.1. Exigences JADE................................................................................................................. 21
IV.2.1.1. Les threads JAVA.......................................................................................................... 23
IV.2.1.2. Les agents JADE............................................................................................................. 23
IV.2.1.3. Les comportements JADE.............................................................................................. 24
IV.2.2. Exigences temps réel.......................................................................................................... 26
IV.2.2.1. Prise en charge des aspects temps réel.......................................................................... 26
IV.2.2.1.1.Caractéristiques d’un système temps réel ....................................................................... 26
IV.2.2.1.2. Tâche temps réel............................................................................................................. 26
Caractéristiques d’une tâche temps réel.............................................................................. 26
Etats d'une tâche temps réel................................................................................................. 28
Classification des tâchestemps réel...................................................................................... 28
Par nature d’occurrence/d’arrivée ........................................................................... 28
Par relation entre eux................................................................................................28
IV.2.2.1.3 Pire temps d’exécution (Worst Case Execution Time «WCET »).................................... 29
IV.2.2.1.4.Processus/Configuration ................................................................................................. 29
IV.2.2.1.5.Ressource......................................................................................................................... 29
IV.2.2.1.6. Contraintes..................................................................................................................... 30
IV.2.2.1.7. Choix d’un mécanisme pour la gestion des tâches......................................................... 30
Ordonnancement temps réel................................................................................................ 30
Typologies d’ordonnancement ............................................................................... 32
Algorithmes d'ordonnancement (élection) temps réel ........................................... 33
Ordonnancement des tâches dépendantes............................................................................ 34
Ordonnancement des tâches indépendantes......................................................................... 34
Transformation d’un graphe de dépendance........................................................... 35
Ordonnanceur...................................................................................................................... 36
IV.3. Description de l’architecture proposée ............................................................................... 37
IV.3.1. Proposition.......................................................................................................................... 37
IV.3.2. Description.......................................................................................................................... 38
IV.3.2.1.Architecture de l’agent «Ordonnanceur»........................................................................... 38
IV.3.2.2. Architecture d’un comportemet temps réel ....................................................................... 40
IV.3.2.3. Architecture de l’agent «Exécuteur»................................................................................. 41
IV.3.3. Comportement des agents proposés................................................................................. 42
IV.3.3.1. Comportement de l’agent «Ordonnanceur»...................................................................... 42
IV.3.3.2. Comportement de l’agent «Exécuteur» ............................................................................. 43
IV.4. Conclusion ................................................................................................................. 43
Chapitre V
Conception et réalisation ............................................................................................
V.1. Introduction ............................................................................................................................ 44
V.2. Fonctionnalités proposées...................................................................................................... 44
V.3. Diagramme de classe.............................................................................................................. 45
V.3.1. Les classes objets classiques................................................................................................ 46
V.3.1.1. La classe tâche « Task » ..................................................................................................... 46
V.3.2. Les classes comportementales ............................................................................................ 46
V.3.2.1. La classe tâche temps réel « RtTask » ................................................................................ 47
V.3.3. Les classes entités actives.................................................................................................... 47
V.3.3.1. La classe ordonnanceur temps réel « RtScheduler ».......................................................... 47
V.3.3.2. La classe agent temps réel « RtAgent » .............................................................................. 47
V.3.3.3. La classe moteur d’exécution «RtProduceLapTop» ........................................................... 48
V.4. Principe de fonctionnement................................................................................................... 48
V.4.1. Diagramme de séquence ..................................................................................................... 48
V.4.1.1. Pour le cas «Lancer ordonnanceur» .................................................................................. 48
V.4.1.2. Pour le cas «Planifier tâches temps réels»......................................................................... 49
V.4.1.3. Pour le cas «Exécuter tâches temps réels»......................................................................... 49
V.4.2. Implémentation du moteur d’exécution ............................................................................ 50
V.5. Algorithmes et parties du code source.................................................................................. 51
V.5.1. Algorithme d’un comportement «RtTask»....................................................................... 51
V.5.2. Algorithme d’un agent «RtAgent»..................................................................................... 52
V.5.3. Algorithme d’un ordonnanceur «RtScheduler» ............................................................... 52
V.5.4. Code source de la fonction de lecture d’un plan depuis un fichier ................................. 53
V.5.5. Code source de la fonction d’écriture d’un plan dans un fichier.................................... 54
V.5.6. Code source de la fonction d’affichage des paramètres relatifs d’un plan .................... 54
V.5.7. Code source de la focntion d’affichage des paramètres Absolus d’un plan................... 55
V.6. Etude de cas et analyse des résultats .................................................................................... 56
V.7. Conclusion................................................................................................................ 60
Conclusion générale, limitations et extensibilités........................................................................ 61
Références bibliographies.............................................................................................................. 62Côte titre : MAI/0138 En ligne : https://drive.google.com/file/d/1HcPqCPFh2Viv2PkY7hjQzR22EwriKUnM/view?usp=shari [...] Format de la ressource électronique : Mise en Å“uvre d’agents temps réel dans JADE «RtJade» [texte imprimé] / Chehili,atik ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (68f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Systèmes temps réel
Systèmes Multi-Agent
Tâche temps réel
Ordonnancement
Graphe de dépendance
JADE temps réel
RtJade.Index. décimale : 004 Informatique Résumé : Résumé
Dans ce mémoire, nous abordons le problème de la gestion des tâches temps réel
dans un environnement d’agents JADE. En particulier, l’intégration des aspects temps réel
dans l’architecture interne de ces agents. Alors, le comportement global du nouvel agent
doit résulter des comportements existants tout en intégrant des compétences permettant la
gestion et le contrôle des restrictions temps réel. Ces agents temps réel sont autonomes et
interagissent entre eux et avec leur environnement. En plus, chaque agent poursuit ses buts
individuels tandis qu’il satisfait à ses contraintes temporelles.
Après une étude bibliographique détaillée sur les systèmes multi-agents temps réel,
nous proposons un modèle quasi-générique qui convient à un grand nombre de cas réels.
Ce modèle est fondé sur les concepts d’agents et des processus temps réel. Deux
architectures d’agents (RtScheduler «Superviseur», RtAgent «Exécuteur») ont été
proposées pour réaliser et contrôler le déroulement d’un processus temps réel au fil du
temps tout en garantissant un respect total aux contraintes temps réel. L’agent superviseur
prépare les ressources nécessaires à la réalisation d’un processus temps réel, planifie ses
tâches puis lance les agents exécuteurs. Chacun des agents exécuteurs, veille à réaliser les
tâches qui lui sont attribuées par le superviseur sous des restrictions temporelles.
Afin de simplifier l’intégration de cette architecture dans les projets de
développement des applications SMA temps réel, on a proposé un package Java dit
«RtJade» dotant les agents JADE par des compétences temps réel ; en bénéficiant des
avantages qu’il offre à savoir ; la portabilité, la flexibilité et l’extensibilité aussi la
performance hérité de l’agent JADE.
Nous avons présenté le contexte applicatif et validé l’architecture proposée par un
prototypage basé sur des données temporelles d’une chaîne de production temps réel
« Fabrication des lap tops».
Les résultats de simulation obtenus concrétisent nos objectifs de recherche, à savoir
l’intégration des aspects temps réel dans la plateforme JADE, la performance, la flexibilité
et la portabilité du package d’agents développé.
Mots clés : Systèmes temps réel, Systèmes Multi-Agent, Systèmes Multi-agents temps
réel, Tâche temps réel, Ordonnancement, Graphe de dépendance, JADE temps réel,
RtJade.Note de contenu : Table des matières
Résumé .......................................................................................................................
Remerciements ......................................................................................................................
Table des matières......................................................................................................
Liste des figures..........................................................................................................
Liste des abréviations....................................................................................................
Introduction générale....................................................................................................................... 1
Chapitre I
Les Systèmes temps réel ...................................................................................................................
I.1. Introduction ............................................................................................................ 3
I.2. Historique ............................................................................................................ 3
I.3. Définitions..................................................................................................................... 3
I.4. Classification des systèmes temps réel ..................................................................................... 3
I.5. Caractéristiques des systèmes temps réel ................................................................................ 4
I.6. Les systèmes d’exploitation el les exécutifs temps réel........................................................... 5
I.7. Les langages de programmation temps réel............................................................................ 5
I.8. Champs d’application des systèmes temps réel ...................................................................... 6
1.9. Conclusion.................................................................................................................................. 7
Chapitre II
Les agents et les systèmes multi agents............................................................................................
II.1. Introduction.............................................................................................................................. 8
II.2. Les agents.................................................................................................................................. 8
II.2.1. Architecture des agents........................................................................................................ 9
II.2.1.1. Architecture générale ........................................................................................................... 9
II.2.1.2. Classification selon le comportement................................................................................. 10
II.2.1.3. Classification selon la complexité ...................................................................................... 11
II.3. Les Systèmes Multi-Agents.................................................................................................... 12
II.3.1. Mécanismes d’interaction inter-agents ............................................................................. 12
II.3.1.1. Coopération :...................................................................................................................... 12
II.3.1.2. Coordination....................................................................................................................... 12
II.3.1.3. Négociation......................................................................................................................... 13
II.3.1.4. Communication................................................................................................................... 13
II.4. Conclusion............................................................................................................................... 13
Chapitre III
Etat de l’art pour les systèmes multi agents temps réel ............................................................... 14
III.1. Introduction .......................................................................................................................... 14
III.2. Les agents temps réel............................................................................................................ 14
III.3. Les systèmes multi-agents temps réel ................................................................................ 14
III.3.1. Revue de la littérature....................................................................................................... 15
III.3.1.1. Architectures des agents temps réels................................................................................. 15
III.3.1.2. Architectures, modèles et approches SMA........................................................................ 16
III.3.1.3. Comportement des agents temps réels .............................................................................. 18
III.3.1.4. Application des agents temps réels ................................................................................... 19
III.4. Etude et analyse .................................................................................................................... 19
III.5. Conclusion............................................................................................................................. 20
Chapitre IV
Proposition d’une architecture d’agents temps réel pour JADE......................................................
IV.1. Introduction........................................................................................................................... 21
IV.2. Exigences de l’architecture .................................................................................................. 21
IV.2.1. Exigences JADE................................................................................................................. 21
IV.2.1.1. Les threads JAVA.......................................................................................................... 23
IV.2.1.2. Les agents JADE............................................................................................................. 23
IV.2.1.3. Les comportements JADE.............................................................................................. 24
IV.2.2. Exigences temps réel.......................................................................................................... 26
IV.2.2.1. Prise en charge des aspects temps réel.......................................................................... 26
IV.2.2.1.1.Caractéristiques d’un système temps réel ....................................................................... 26
IV.2.2.1.2. Tâche temps réel............................................................................................................. 26
Caractéristiques d’une tâche temps réel.............................................................................. 26
Etats d'une tâche temps réel................................................................................................. 28
Classification des tâchestemps réel...................................................................................... 28
Par nature d’occurrence/d’arrivée ........................................................................... 28
Par relation entre eux................................................................................................28
IV.2.2.1.3 Pire temps d’exécution (Worst Case Execution Time «WCET »).................................... 29
IV.2.2.1.4.Processus/Configuration ................................................................................................. 29
IV.2.2.1.5.Ressource......................................................................................................................... 29
IV.2.2.1.6. Contraintes..................................................................................................................... 30
IV.2.2.1.7. Choix d’un mécanisme pour la gestion des tâches......................................................... 30
Ordonnancement temps réel................................................................................................ 30
Typologies d’ordonnancement ............................................................................... 32
Algorithmes d'ordonnancement (élection) temps réel ........................................... 33
Ordonnancement des tâches dépendantes............................................................................ 34
Ordonnancement des tâches indépendantes......................................................................... 34
Transformation d’un graphe de dépendance........................................................... 35
Ordonnanceur...................................................................................................................... 36
IV.3. Description de l’architecture proposée ............................................................................... 37
IV.3.1. Proposition.......................................................................................................................... 37
IV.3.2. Description.......................................................................................................................... 38
IV.3.2.1.Architecture de l’agent «Ordonnanceur»........................................................................... 38
IV.3.2.2. Architecture d’un comportemet temps réel ....................................................................... 40
IV.3.2.3. Architecture de l’agent «Exécuteur»................................................................................. 41
IV.3.3. Comportement des agents proposés................................................................................. 42
IV.3.3.1. Comportement de l’agent «Ordonnanceur»...................................................................... 42
IV.3.3.2. Comportement de l’agent «Exécuteur» ............................................................................. 43
IV.4. Conclusion ................................................................................................................. 43
Chapitre V
Conception et réalisation ............................................................................................
V.1. Introduction ............................................................................................................................ 44
V.2. Fonctionnalités proposées...................................................................................................... 44
V.3. Diagramme de classe.............................................................................................................. 45
V.3.1. Les classes objets classiques................................................................................................ 46
V.3.1.1. La classe tâche « Task » ..................................................................................................... 46
V.3.2. Les classes comportementales ............................................................................................ 46
V.3.2.1. La classe tâche temps réel « RtTask » ................................................................................ 47
V.3.3. Les classes entités actives.................................................................................................... 47
V.3.3.1. La classe ordonnanceur temps réel « RtScheduler ».......................................................... 47
V.3.3.2. La classe agent temps réel « RtAgent » .............................................................................. 47
V.3.3.3. La classe moteur d’exécution «RtProduceLapTop» ........................................................... 48
V.4. Principe de fonctionnement................................................................................................... 48
V.4.1. Diagramme de séquence ..................................................................................................... 48
V.4.1.1. Pour le cas «Lancer ordonnanceur» .................................................................................. 48
V.4.1.2. Pour le cas «Planifier tâches temps réels»......................................................................... 49
V.4.1.3. Pour le cas «Exécuter tâches temps réels»......................................................................... 49
V.4.2. Implémentation du moteur d’exécution ............................................................................ 50
V.5. Algorithmes et parties du code source.................................................................................. 51
V.5.1. Algorithme d’un comportement «RtTask»....................................................................... 51
V.5.2. Algorithme d’un agent «RtAgent»..................................................................................... 52
V.5.3. Algorithme d’un ordonnanceur «RtScheduler» ............................................................... 52
V.5.4. Code source de la fonction de lecture d’un plan depuis un fichier ................................. 53
V.5.5. Code source de la fonction d’écriture d’un plan dans un fichier.................................... 54
V.5.6. Code source de la fonction d’affichage des paramètres relatifs d’un plan .................... 54
V.5.7. Code source de la focntion d’affichage des paramètres Absolus d’un plan................... 55
V.6. Etude de cas et analyse des résultats .................................................................................... 56
V.7. Conclusion................................................................................................................ 60
Conclusion générale, limitations et extensibilités........................................................................ 61
Références bibliographies.............................................................................................................. 62Côte titre : MAI/0138 En ligne : https://drive.google.com/file/d/1HcPqCPFh2Viv2PkY7hjQzR22EwriKUnM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0138 MAI/0138 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMobilité du sink et agrégation des données dans les réseaux de capteurs sans fil / MESSAI, Meriem Ghayet El Mouna
PermalinkPermalinkMobilité du sink et duty-Cycle dans un réseau de capteurs sans fil / ALIOUAT, Lina
PermalinkLa Mobilité des sinks et la tolérance aux fautes / MIHOUBI, Ilhem
PermalinkPermalinkPermalinkPermalinkPermalinkModel-cheeking de formules ltl à base d'automates / Merir,Hdjer
PermalinkModel-cheking mode des systèmes hiérarchiques / BOUGAHGOUH, Hamza
Permalink