University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Un modèle de sécurité basé sur les algorithmes de confiance pour les MANETs Type de document : texte imprimé Auteurs : Bouhafs,Amel, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (77 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles Ad hoc
Sécurité
Algorithmes distribués
Infrastructure à clé
publique (PKI)Index. décimale : 004 - Informatique Résumé :
Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc
(MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent
actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas
la contrainte des ressources en considération car non seulement l'environnement est
dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout
énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de
sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des
domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires
(communication entre les avions, les voitures et le personnel et opérations de secours,
situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un
mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire.
L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la
sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique
distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture
doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de
gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance
adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des
noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la
fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui
sont nourris par les interactions de l’entité (noeud) avec son environnement.Côte titre : MAI/0360 En ligne : https://drive.google.com/file/d/1PsFkGIc7ez1R3Sz6vgUm9qVt9cIwAXaK/view?usp=shari [...] Format de la ressource électronique : Un modèle de sécurité basé sur les algorithmes de confiance pour les MANETs [texte imprimé] / Bouhafs,Amel, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (77 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles Ad hoc
Sécurité
Algorithmes distribués
Infrastructure à clé
publique (PKI)Index. décimale : 004 - Informatique Résumé :
Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc
(MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent
actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas
la contrainte des ressources en considération car non seulement l'environnement est
dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout
énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de
sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des
domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires
(communication entre les avions, les voitures et le personnel et opérations de secours,
situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un
mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire.
L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la
sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique
distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture
doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de
gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance
adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des
noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la
fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui
sont nourris par les interactions de l’entité (noeud) avec son environnement.Côte titre : MAI/0360 En ligne : https://drive.google.com/file/d/1PsFkGIc7ez1R3Sz6vgUm9qVt9cIwAXaK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0360 MAI/0360 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModéles d'apprentissage automatique pour l'analyse des sentiments sur Twitter / Firane, Ahmed Khalil
![]()
Titre : Modéles d'apprentissage automatique pour l'analyse des sentiments sur Twitter Type de document : texte imprimé Auteurs : Firane, Ahmed Khalil, Auteur ; Mediani ,chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1vol (62 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Analyse du sentiment
Tweets
Deep learning
Machine learningIndex. décimale : 004 - Informatique Résumé :
L'analyse des sentiments, une tâche de traitement du langage naturel, est un
sujet d'intérêt dans le passé et dans les années actuelles pour la communauté des
chercheurs.
Ce problème a beaucoup de solutions proposées avec diérentes techniques de classi
cation de l'apprentissage machine.
L'une des techniques les plus récentes est l'apprentissage profond que nous trouvons
beaucoup de contributions l'ont utilisé comme une solution à ce type de tâche et
montre aussi de bons résultats.Côte titre : MAI/0355 En ligne : https://drive.google.com/file/d/1G8V66SW_bfYo3dGLHlMTitErtbm-IgIo/view?usp=shari [...] Format de la ressource électronique : Modéles d'apprentissage automatique pour l'analyse des sentiments sur Twitter [texte imprimé] / Firane, Ahmed Khalil, Auteur ; Mediani ,chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1vol (62 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Analyse du sentiment
Tweets
Deep learning
Machine learningIndex. décimale : 004 - Informatique Résumé :
L'analyse des sentiments, une tâche de traitement du langage naturel, est un
sujet d'intérêt dans le passé et dans les années actuelles pour la communauté des
chercheurs.
Ce problème a beaucoup de solutions proposées avec diérentes techniques de classi
cation de l'apprentissage machine.
L'une des techniques les plus récentes est l'apprentissage profond que nous trouvons
beaucoup de contributions l'ont utilisé comme une solution à ce type de tâche et
montre aussi de bons résultats.Côte titre : MAI/0355 En ligne : https://drive.google.com/file/d/1G8V66SW_bfYo3dGLHlMTitErtbm-IgIo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0355 MAI/0355 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Modeling learning and forgetting for a skills scheduler Type de document : texte imprimé Auteurs : Derrahi, Moncef ElkhatIb, Auteur ; Harbouche,Khadidja, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Modélisation des étudiants
Espacement adaptatif
Composants des connaissancesIndex. décimale : 004 - Informatique Résumé :
Au cours des deux dernières décennies, il y a eu une grande variété d’approches
pour modéliser les connaissances des étudiants dans le cadre de systèmes
de tutorat intelligents. En raison du développement des approches d’apprentissage
automatique et de suivi des connaissances, des succès empiriques
ont été enregistrés dans plusieurs applications d’apprentissage automatique et
d’exploration des données, y compris la modélisation des connaissances des
étudiants. Nous soutenons qu’aucun modèle de traçage des connaissances ne
tient compte à la fois de la dégradation de la mémoire et du marquage des compétences
multiples pour prédire les performances des élèves. Dans ce travail,
nous avons étudié un nouveau modèle d’exploration de données connu sous
le nom de "DAS3H", qui a été utilisé pour évaluer le modèle d’apprentissage et
d’oubli des étudiants. Le DAS3H s’appuie sur les modèles de facteurs additifs
et comprend une représentation de la distribution temporelle de la pratique
passée sur les compétences impliquées par un élément. Cette dernière a été
réalisée sur un large ensemble de données (Algèbre I 2005-2006) afin de mieux
prédire les performances de l’étudiant.Côte titre : MAI/0433 En ligne : https://drive.google.com/file/d/14C91LQXWymBzoVAZBsY5erXJaEmiELvV/view?usp=shari [...] Format de la ressource électronique : Modeling learning and forgetting for a skills scheduler [texte imprimé] / Derrahi, Moncef ElkhatIb, Auteur ; Harbouche,Khadidja, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Modélisation des étudiants
Espacement adaptatif
Composants des connaissancesIndex. décimale : 004 - Informatique Résumé :
Au cours des deux dernières décennies, il y a eu une grande variété d’approches
pour modéliser les connaissances des étudiants dans le cadre de systèmes
de tutorat intelligents. En raison du développement des approches d’apprentissage
automatique et de suivi des connaissances, des succès empiriques
ont été enregistrés dans plusieurs applications d’apprentissage automatique et
d’exploration des données, y compris la modélisation des connaissances des
étudiants. Nous soutenons qu’aucun modèle de traçage des connaissances ne
tient compte à la fois de la dégradation de la mémoire et du marquage des compétences
multiples pour prédire les performances des élèves. Dans ce travail,
nous avons étudié un nouveau modèle d’exploration de données connu sous
le nom de "DAS3H", qui a été utilisé pour évaluer le modèle d’apprentissage et
d’oubli des étudiants. Le DAS3H s’appuie sur les modèles de facteurs additifs
et comprend une représentation de la distribution temporelle de la pratique
passée sur les compétences impliquées par un élément. Cette dernière a été
réalisée sur un large ensemble de données (Algèbre I 2005-2006) afin de mieux
prédire les performances de l’étudiant.Côte titre : MAI/0433 En ligne : https://drive.google.com/file/d/14C91LQXWymBzoVAZBsY5erXJaEmiELvV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0433 MAI/0433 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Modeling of gene regulatory network using Convolutional Neural Network Type de document : texte imprimé Auteurs : Chaima Boukherouata ; Balsem Chahinez Messouaf ; Fatiha Brahim salem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1vol (74 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatic Gene Regulatory Networks Deep Learning Autoencoder Réeseaux de Réegulation Génétique apprentissage
profond Autoencodeur Régles d’associationIndex. décimale : 004 - Informatique Résumé : Abstract
understanding the intricate relationships between genes and their regulatory
networks is very important for unraveling the complex mechanisms
that govern cellular processes. In this study, we propose a novel approach
that employs autoencoders, a type of deep learning algorithm, to model gene
regulatory networks and reveal the hidden interactions among genes. This
approach has the potential to advance our understanding of gene regulation
and facilitate the discovery of novel therapeutic targets and biomarkers in
various biological systems. Autoencoders are neural networks that learn to
compress and reconstruct high-dimensional data, thereby capturing essential
features and patterns within the gene expression profiles. Add to that, we
look for association rules between the genes that are expressed. A representation
and validation of the results, as well as a biological interpretation of
the extracted knowledge, will then be provided, which will help biologists to
understand the stages of development of living organisms = Comprendre les relations complexes entre les gènes et leurs réseaux de régulation
est tr`es important pour démêler les mécanismes complexes qui régissent les
processus cellulaires. Dans cette étude, nous proposons une nouvelle approche
qui utilise des autoencodeurs, un type d’algorithme d’apprentissage
profond, pour modéliser les réseaux de régulation des gènes et révéler les
interactions cachées entre les gènes. Cette approche a le potentiel de faire
progresser notre compréhension de la régulation génétique et de faciliter la
découverte de nouvelles cibles thérapeutiques et biomarqueurs dans divers
systèmes biologiques. Les auto-encodeurs sont des réseaux neuronaux qui
apprennent `a compresser et reconstruire des données de grande dimension,
capturant ainsi des caractéristiques et des modèles essentiels dans les profils
d’expression des gènes. En plus de cela, nous cherchons des règles d’association
entre les gènes qui sont exprimés. Une représentation et une validation des
résultats, ainsi qu’une interprétation biologique des connaissances extraites,
seront ensuite fournies, ce qui aidera les biologistes `a comprendre les stades
de développement des organismes vivants.
Côte titre : MAI/0760 En ligne : https://drive.google.com/file/d/1uU8VK6PgQQwuIReRp2YB7VhJZu0Yw_4Y/view?usp=drive [...] Format de la ressource électronique : Modeling of gene regulatory network using Convolutional Neural Network [texte imprimé] / Chaima Boukherouata ; Balsem Chahinez Messouaf ; Fatiha Brahim salem, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1vol (74 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatic Gene Regulatory Networks Deep Learning Autoencoder Réeseaux de Réegulation Génétique apprentissage
profond Autoencodeur Régles d’associationIndex. décimale : 004 - Informatique Résumé : Abstract
understanding the intricate relationships between genes and their regulatory
networks is very important for unraveling the complex mechanisms
that govern cellular processes. In this study, we propose a novel approach
that employs autoencoders, a type of deep learning algorithm, to model gene
regulatory networks and reveal the hidden interactions among genes. This
approach has the potential to advance our understanding of gene regulation
and facilitate the discovery of novel therapeutic targets and biomarkers in
various biological systems. Autoencoders are neural networks that learn to
compress and reconstruct high-dimensional data, thereby capturing essential
features and patterns within the gene expression profiles. Add to that, we
look for association rules between the genes that are expressed. A representation
and validation of the results, as well as a biological interpretation of
the extracted knowledge, will then be provided, which will help biologists to
understand the stages of development of living organisms = Comprendre les relations complexes entre les gènes et leurs réseaux de régulation
est tr`es important pour démêler les mécanismes complexes qui régissent les
processus cellulaires. Dans cette étude, nous proposons une nouvelle approche
qui utilise des autoencodeurs, un type d’algorithme d’apprentissage
profond, pour modéliser les réseaux de régulation des gènes et révéler les
interactions cachées entre les gènes. Cette approche a le potentiel de faire
progresser notre compréhension de la régulation génétique et de faciliter la
découverte de nouvelles cibles thérapeutiques et biomarqueurs dans divers
systèmes biologiques. Les auto-encodeurs sont des réseaux neuronaux qui
apprennent `a compresser et reconstruire des données de grande dimension,
capturant ainsi des caractéristiques et des modèles essentiels dans les profils
d’expression des gènes. En plus de cela, nous cherchons des règles d’association
entre les gènes qui sont exprimés. Une représentation et une validation des
résultats, ainsi qu’une interprétation biologique des connaissances extraites,
seront ensuite fournies, ce qui aidera les biologistes `a comprendre les stades
de développement des organismes vivants.
Côte titre : MAI/0760 En ligne : https://drive.google.com/file/d/1uU8VK6PgQQwuIReRp2YB7VhJZu0Yw_4Y/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0760 MAI/0760 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri Type de document : texte imprimé Auteurs : Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri [texte imprimé] / Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2019.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0285 MAI/0285 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModélisation et simulation de la propagation des fake- News sur un social-média par le paradigme des SMA / Metarfi,Romaissa
PermalinkPermalinkPermalinkA Modified Black Widow Optimization Algorithm for Multilevel Thresholding Image Segmentation / Hocine Seif Eddine Lakhal
![]()
PermalinkPermalinkPermalinkMS-DOS
PermalinkPermalinkPermalinkPermalink