Thèse de Magister
Permanent URI for this collection
Browse
Browsing Thèse de Magister by Issue Date
Now showing 1 - 20 of 60
Results Per Page
Sort Options
- ItemDéfinition d’un style architectural pour la description de systèmes logiciels à base de composants de type COTS, selon une approche « services WEB ». Magister thesis, (2005) Université de Batna 2.(2016-05-31) MANSOURI, KamelThe development of big software applications is oriented toward the integration or interoperation of existing software components (like COTS and legacy systems) . This tendency is accompanied by a certain number of drawbacks for which classical approaches in software composition cannot be applied and fail. COTS-based systems are built in ad-hoc manner and it is not possible to reason on them no more it is possible to demonstrate if such systems satisfy important properties like Quality Of Service and Quality Attributes. The recent works issued in web field allow the definition and the use of a complex web service architecture. Languages such as WSFL, XLANG and BPEL4WS support these architectures called Services Oriented Architectures. The definition of software systems using these languages benefits some existing technical solutions such as SOAP, UDDI, etc., that permit the distribution, the discovery and the interoperability of web services. However, these languages do not have any formal foundation. One cannot reason on such architectures expressed using such languages: properties cannot be expressed and the system dynamic evolution is not supported. On the other hand, software architecture domain aims at providing formal languages for the description of software systems allowing to check properties (formal analyses) and to reason about software architecture models. In this work, we proposes a formalisation of COTS-based system (their structure, their behaviours) using architectural styles. The ADL used is π- ADL (based on the π-calculus, supporting style description). The memory will also present our approach consisting in refining an abstract architecture to an executable and services-oriented one.
- ItemUne architecture à base d’agents pour le workflow inter-organisationnel lâche. Magister thesis, (2012) Université de Batna 2.(2016-08-01) BENFIFI KhellafDans ce mémoire nous proposons une combinaison entre deux disciplines du domaine informatique, celle du workflow interorganisationnel lâche qui a pour but de faire collaborer des processus workflow répartis, autonomes, hétérogènes, issues et s’exécutant dans différentes organisations, et la technologie des agents qui connait une projection sur divers domaines comme la recherche d’information, la simulation, les systèmes d’aide à la décision,…etc. en raison de leurs adaptation aux différents contextes. La flexibilité, l’adaptation et la distribution sont vues comme les majeurs défis pour le workflow interorganisationnel. Dans ce travail nous proposons une architecture pour le workflow interorganisationnel lâche à base des agents. De ce qui précède, on peut dire que l’exécution entière du modèle implémenté est divisée en deux parties : l’intra-exécution, qui exprime l’exécution au sein d’une organisation, et l’inter-exécution, qui représente l’interaction entre les organisations. Un agent joue le rôle du moteur de workflow.il assure la supervision de l’exécution de processus workflow au sein de l’organisation et l’interaction avec l’environnement externe de l’organisation.
- ItemUne approche basée ontologie pour la réutilisation des connaissances dans le processus d’affaires (Business Process). Magister thesis, (2012) Université de Batna 2.(2016-08-01) AOUACHRIA MoufidaLorsqu’on discute la notion de réutilisation dans les systèmes d’information, on parle généralement sur la réutilisation au niveau des composants logiciels. Pourtant, la tendance actuelle est orientée vers la réutilisation à des niveaux d’abstraction plus élevés, comme l’ingénierie d’entreprise, l’ingénierie de domaine et l’ingénierie d’application. De l’autre côté, les enjeux du processus d’affaires occupent une partie importante dans les méthodologies avancées de l’ingénierie d’entreprise, ainsi que l’importance des ontologies dans la représentation et la réutilisation des connaissances. Notre travail se situe dans le domaine de la réutilisation de connaissance dans les processus d’affaires en général et dans l’utilisation de l’ontologie dans la réutilisation de connaissances en particulier. Pour cela, nous proposons une approche semi-automatique basée sur les ontologies pour permettre la réutilisation des connaissances du processus d’affaires durant la phase de l’ingénierie de domaine d’application puis dans l’environnement d’exécution approprié. La notion de processus d’affaires générique est introduite pour désigner une famille du processus d’affaires similaires. Selon la conceptualisation de la variabilité entre les membres de même famille, nous distinguons dans notre approche, trois phases qui sont : la phase d’ingénierie du domaine de processus, la phase d’ingénierie applicative du processus et la phase d’exécution du processus. Afin de réaliser l’approche proposée, nous devons tout d’abord séparer l’ontologie de processus d’affaires de celle du domaine d’application. Ensuite réutiliser l’ontologie de processus dans les différents domaines d’application pour qu’il soit exécuté dans un environnement d’exécution choisi. C’est pourquoi, nous proposons d’enrichir deux types d’ontologies réutilisables de haut niveau : Ontologie du domaine d'application de haut niveau et Ontologie du processus d'affaires de haut niveau. Les deux ontologies sont basées sur un système de méta-concepts, qui constitue une ontologie de haut niveau, que nous traitons également. Nous mettons beaucoup plus l’accent sur la conceptualisation de variabilité, où nous proposons un modèle pour résoudre les points de variation statiques et dynamiques, qui est notre contribution principal dans ce mémoire. Finalement, nous discutons une étude de cas.
- ItemLa géolocalisation dans les réseaux de capteurs sans fils Etude de cas : utilisation en agriculture. Magister thesis, (2012) Université de Batna 2.(2016-08-01) BELLOULA MessaoudLes réseaux sans fil de capteurs (WSN) ont pris de l’envergure dans cette dernière décennie grâce aux progrès technologiques, entrant dans quasiment tous les domaines de la vie (militaire, santé, éducation, agriculture,…). Les applications des réseaux sans fil de capteurs s'attendent souvent à la connaissance de l'emplacement exact des noeuds. Cette information sert à connaitre la topologie du réseau ou bien identifier les positions spécifiques de certains noeuds si leurs lectures semblent particulières ou illogique. Par exemple, on voulait savoir l’emplacement exact de la zone infectée dans un champ de pomme de terre afin de traiter seulement cette zone avec les insecticides. Une classe d’algorithme de localisation se base sur le rassemblement des cartes locales avec des coordonnées relatives en une carte globale. Ces algorithmes nécessitent des noeuds qui connaissent leurs propres coordonnées appelées les noeuds ancres. Dans la plupart des travaux antérieurs, le placement des noeuds ancres n’est pas pris en considérations comme facteur affectant les résultats des algorithmes de localisation. Dans notre travail, nous proposons des métriques pour un placement optimale des noeuds ancres, l’idée générale de notre solution est de garantir une précision de localisation avec un minimum de noeuds ancres. Grâce à la simulation, en utilisant l’algorithme d’analyse en composantes curvilignes (CCA-MAP), qui est parmi les plus performants algorithmes proposés pour les réseaux sans fil de capteurs, nous montrons l'impact de ce choix par rapport aux solutions antérieurs tel que le placement des noeuds ancres dans les coins du réseau bien d’une façon aléatoire, tout en utilisant le plus petit nombre de noeuds ancres possible.
- ItemUne approche basée agent mobile pour le M-Business. Magister thesis,(2012) Université de Batna 2.(2016-08-01) ALOUI AhmedDes utilisateurs aujourd'hui veulent avoir la possibilité de faire (ou gérer) des transactions commerciales à tout moment et n'importe où via leurs appareils mobiles. Les applications e-business (business électronique) exigent que les utilisateurs doivent se connecter aux sites Web prévus à partir de leurs ordinateurs personnels ou des terminaux publics. En outre, les utilisateurs ont souvent besoin de visiter de nombreux sites et sont toujours impliqués dans un processus fastidieux. La plupart des applications d’e-business utilisent le modèle traditionnel client/serveur dans laquelle une opération commerciale exige généralement un lien de communication stable établi entre le client et le serveur, ce modèle possède l’inconvénient d’augmenter le trafic sur le réseau et exige une connexion permanente. Dans ce travail, nous proposons une nouvelle approche qui utilise les agents mobiles. Ces derniers apparaissent dans ce contexte comme une solution prometteuse facilitant la mise en oeuvre d’application m-business. Ce mémoire propose une architecture basée agents mobiles pour les business mobiles (mbusiness). Le m-business est apparu comme l'approche prometteuse pour conduire la vague suivante d’e-business, le M-business représente les affaires commerciales conduites à l'aide d'appareils mobiles (portables, assistants numériques, etc...). Les agents mobiles seront utilisés sur un seul niveau : agent de recherche. Chaque agent mobile de recherche sera utilisé pour visiter le site serveur cible de l’application afin de collecter des informations pour son client, ce qui permet à ce dernier d’interagir localement avec un serveur, et donc de réduire le trafic sur le réseau en ne transmettant que les données utiles.
- ItemLes problèmes De Sécurité Dans les systèmes Emparqués. Magister thesis, (2012) Université de Batna 2.(2016-08-01) BADA MousaabLa sécurité des cartes à puce est menacée par des attaques physiques et logiquesDans ce mémoire, on s'intéresse à une contremesure pour une attaque Java Card qui effectuer une lecture arbitraire de la mémoire.Cette attaque utilise la confusion de type en exploitant le bug d'implémnetation du mécanisme de transaction de la machine virtuelle Java Card. Une attaque par confusion de type nous pemet d'accéder aux métas-données des applications, par conséquent lire et écrire la plus part des locations mémoire de la carte. Cette attaque nous donne une bonne vue de l'organisation de la carte. Nous discuterons dans la suite de ce mémoire l'exploitation en détail, en présentant le code source de l'applet qui permet de reproduire cette attaque.Par la suite, nous présenterons notre solution contre une telle attaque en faisant une extension du vérificateur hors carte afin de détecter le bloc malveillant qui peut etre une source d'une confusion de type.
- ItemUne Approche de Transformation des Diagrammes d’Activités d’UML Mobile 2.0 vers les Réseaux de Petri. Magister thesis,(2011) Université de Batna 2.(2016-08-01) GUERROUF FAYÇALLes agents mobiles jouent un rôle important dans divers domaines. Cependant l’exactitude de leur modélisation influe sur la performance des systèmes où ils sont utilisés. Dans cette étude, nous avons proposé une nouvelle approche, permettant la modélisation des agents mobiles avec le formalisme de diagramme d’activités mobile. Ils sont compréhensible et facile mais souffre d’un manque de sémantique formelle, cependant ils ne permettent pas l’analyse et la vérification. Une grammaire de graphe généré avec l’outil AToM3 permet la transformation automatique des diagrammes d’activités mobiles vers leurs équivalents des réseaux de Petri imbriqués, ces derniers peuvent être utilisés comme base pour une éventuelle vérification et analyse
- ItemPerspectives d'utilisation des SDDS pour l'implémentation du niveau physique d'une base de données relationnelle. Magister thesis,(2011) Université de Batna 2.(2016-08-01) BENBELGACEM SONIALa technologie informatique a connaît une évolution importante dans le domaine des bases de données, surtout avec l’apparition des réseaux informatiques qui ont permis d’élargir et de faciliter la communication, le traitement et également le stockage des données. En effet, un nouveau concept est né, celui de multiordinateur, permettant d’offrir des capacités gigantesques de stockage et de calcul parallèle. Les applications actuelles n’arrivent pas à tirer profit de ces capacités. Pour cela, une nouvelle structure de données dénommée Structure de Données Distribuées et Scalables (SDDS) est apparue. Il s’agit de fichiers résidants en mémoire vive distribuée permettant un accès beaucoup plus rapide que les structures de données classiques sur des disques. Ainsi elle permet d’assurer la disponibilité des données, leur distribution et leur scalabilité (maintien des performances en cas d’accroissement du volume de données stockées). Les SDDS ont pratiquement des applications plus ou moins variées, leur utilisation par les SGBD semble très importante du fait que cette structure supporte le traitement parallèle et permet le partitionnement dynamique des données de la base. Cette structure a marqué aussi son importance pour le stockage et le traitement des requêtes. Ainsi, le but de ce mémoire est de démontrer la possibilité et les perspectives d’utilisation de ces nouvelles structures de données dans le niveau physique d’une base de données relationnelle distribuée.
- ItemLa sécurité des communications dans les réseaux VANET. Magister thesis, (2011) Université de Batna 2(2016-08-01) CHAIB NoureddineDans les prochaines années à venir, les réseaux véhiculaires seront capables de réduire significativement le nombre d'accidents via les messages d’alerte échangés entre les véhicules de proximité. La fonction de routage est un élément fondamental pour le système de communication véhiculaire ; par conséquent, il constituera une cible idéale pour les attaques qui pourrait viser à empêcher des messages d'alerte à atteindre leurs destinations, et mettre ainsi en danger les vies humaines. Malheureusement, les protocoles de routage basés seulement sur des techniques cryptographiques ne peuvent pas garantir la sécurité contre tous les attaques et particulièrement les attaques provenant de l’interne. Parmi les solutions qui répond à la contrainte temps réel des applications des VANET, l’utilisation d’un protocole de révocation distribuée conjointement avec un protocole de routage sécurisé afin de détecter et éliminer les noeuds malveillants rapidement. Cependant, la plupart des protocoles proposés sont vulnérables aux attaques de fausses alertes émises par plusieurs noeuds malveillants en coalition afin d’exclure un grand nombre de noeuds honnêtes. Dans ce travail, nous proposons un nouveau protocole de révocation distribuée SEDIREP (SEcure DIstributed REvocation Protocol) destiné aux réseaux VANET, il permet aux noeuds d’un réseau VANET d’éviter d’utiliser les noeuds malveillants comme relais pour l’acheminement des messages liés à la sécurité. Les résultats de simulation montrent que SEDIREP assure un taux de détection élevé et un faible taux de faux positifs même en présence d’un nombre élevé d’attaquants.
- ItemLa gestion de la mobilité dans les réseaux WiMAX 802.16e. Magister thesis, (2011) Université de Batna 2.(2016-08-01) DJENNANE AzeddineLe WIMAX est le premier réseau de la famille IEEE qui possède des caractéristiques intéressantes (couverture large, prise en compte de la QoS, mobilité, haut débit, etc.), permettent le qualifier comme un support convenable pour le multimédia. Nous concentrons dans notre mémoire sur l’intégration du protocole Fast Mobile IPv6 (FMIPv6) sous WIMAX mobile, notamment le problème de redondances dans les étapes des procédures de handover : MAC et IP, notre objectif est de minimiser la signalisation, ainsi que le délai non souhaitable pour les applications avec des contraintes temporelles, telles que la VoIP. Nous proposons un schéma de handover cross layer en vue d’intégrer le protocole FMIPV6 sous WIMAX mobile, l’idée de base est de regrouper à l’aide des techniques de la localisation, les phases d’acquisition des paramètres MAC et IP en une seule étape de pré-négociation qu’on a proposée, et de supprimer les phases couteuses en temps (DAD, détection de mouvement), ce gain de temps permet ainsi de bénéficier aux performances du mode prédictive de FMIPv6, et réagir aux scénarios de mobilité à grande vitesse. L’analyse des performances du schéma proposé, nous a montré qu’elle minimise le délai total de handover, et principalement les phases : DAD, et la détection de mouvement, elle peut être aussi généralisée sur d’autres réseaux sans fil et mobiles (WLan, 3G).
- ItemTolérance aux fautes des systèmes temps-réel embarqués basée sur la redondance. Magister thesis, (2011) Université de Batna 2.(2016-08-01) BACHIR MalikaLes systèmes distribués temps réel embarqués sont aujourd’hui au coeur de nombreuses applications industrielles, ils sont essentiellement caractérisés par des contraintes de temps sur les actions à entreprendre qu’il faut respecter de manière plus ou moins critique. Au vu des conséquences catastrophiques (perte d’argent, de temps, ou pire de vies humaines) que pourrait entraîner une défaillance, ces systèmes doivent être sûrs de fonctionnement. La tolérance aux fautes est l’une des méthodes les plus utilisées pour assurer la sûreté de fonctionnement. Dans ce mémoire, nous avons présenté deux nouvelles heuristiques pour résoudre le problème de la génération automatique d’une distribution et d’ordonnancement temps réel qui en plus tolérante aux pannes ; Ce problème étant NP-difficile. Les deux heuristiques proposées sont basées sur la redondance des composants logiciels pour tolérer les fautes permanentes d’un seul processeur pour une architecture à liaison bus, la première se base sur la redondance active, et la deuxième sur la redondance passive. Elles offrent de bonnes performances sur des graphes d’architecture et des graphes d’algorithme générés aléatoirement.
- ItemUNE APPROCHE DE MODELISATION DES SYSTEMES A EVENEMENTS DISCRETS UTILISANT LES CONCEPT-MADS. Doctorat thesis, (2011) Université de Batna 2.(2016-08-01) BOUROUIS AbdelhabibLes travaux réalisés dans ce manuscrit s’inscrivent dans le cadre de l’ingénierie dirigée par les modèles. En partant d’une investigation des possibilités d’utilisation des concept-maps dans les différentes étapes d’un projet de modélisation et de simulation, nous avons développé un formalisme visuel sous forme de conceptmap pour la modélisation des systèmes à évènements discrets. Ce formalisme baptisé EQNM2L s’inspire de la théorie des réseaux de files d’attente et s’avère extensible et expressif. Un format d’échange standard basé sur XML a été proposé pour favoriser l’interopérabilité entre les outils de simulation et d’analyse. Dans la perspective d’automatiser la génération du code de simulation (ou d’analyse), la transformation de modèles nous a servi de moyen pour obtenir un code Java complet selon la bibliothèque JAPROSIM développé aussi dans le cadre de ces recherches. La transformation de modèles a été réalisée utilisant XSLT.
- ItemUne architecture d'un réseau sur puce (NoC) dédiée au routage de paquets. Magister thesis, (2011) Université de Batna 2.(2016-08-01) DJEBALLAH NoureddineDans un NoC ou réseau sur puce ,le routage joue un rôle très important. C'est l'algorithme de routage qui décide du chemin à emprunter pour envoyer le message de sa source à sa destination. Dans ce mémoire,nous présentons et évaluons un nouvel algorithme de routage appelé OEG (Odd Even Congestion) dédié aux topologies de maillage simple à deux dimensions,qui fournit un routage adaptatif et sans interblocages en tenant compte des condition de la congestion du réseau dans la proximité .L'intérêt de notre stratégie de routage réside dans son aspect dynamique basé sur l'indice de congestion qui permet de contourner les points de congestion en utilisant des chemins alternatifs. Une architecture a été développée afin d'évaluer les performances de notre algorithme. Il a été observé que les résultats de simulation de OEC en terme de latence moyenne sont meilleurs que ceux obtenus par les algorithmes Oddeven et XY.
- ItemTraitement et Transfert d’images Par Réseau de Capteurs sans Fil. Magister thesis, (2011) Université de Batna 2.(2016-08-01) CHOUHA AdelLes réseaux de capteurs sans fil sont aujourd’hui utilisés dans plusieurs domaines. L’image à une importance capitale dans plusieurs applications se basant sur les réseaux de capteurs sans fil, mais sa capture, son traitement et sa transmission posent des défis car ces opérations consomment beaucoup d’énergie à cause de la grande quantité de données que renferme la représentation d’une image. Pour économiser l’énergie, on remédie dans ce cas à la compression pour réduire la quantité de donnés à transmettre. La contrainte de la limitation des ressources capteur, comme la capacité de traitement et de stockage rend impossible l’exécution des algorithmes de compression d’image standard. Nous proposons dans ce mémoire une solution qui consiste à distribuer la compression entre les noeuds pour minimiser l’énergie consommée par le noeud source et augmenter la durée de vie du réseau
- ItemEtude de l’effet des Transformées de Décorrélation en Compression des Images Couleurs RGB. Magister thesis,(2010) Université de Batna 2.(2016-08-01) BOUCETTA AldjiaL’objectif principal de ce travail, est l’étude de l’effet des transformées de décorrélation en compression d’images couleurs RGB. Dans ce contexte, nous avons proposé une méthode de compression basée sur la DCT, et similaire à JPEG mais au lieu de changer l’espace de couleurs RGB vers YCbCr dans l’étape de transformation de l’espace de couleurs, nous testons plusieurs espaces de couleurs par exemple (YCbCr, YIQ, YUV, YDbDr, HSV….), ceci est afin d’effectuer une étude comparative pour trouver l’espace de couleurs le plus adapté à la compression. Des différences majeures par rapport à JPEG son portées. Elles résident dans l’utilisation d’un quantificateur linéaire proposé par (Douak, Benzid et Benoudjit : DCT-Adaptive Scanning) ainsi que l’usage d’un autre codage. entropique appelé TRE (Two-Role Encoder). Les résultats que nous avons obtenus, sont assez satisfaisants du point de vue amélioration de performances du codeur (PSNR, bpp) par rapport à la méthode CBTC-BF et à DCT-Adaptive Scanning. L’application de l’approche proposée sur différentes images, a montré que : la meilleure performance peut être obtenue avec l’espace de couleurs YIQ comparé aux autres espaces de couleurs et les tailles de bloc [16x16] et [32x32] sont les plus adaptées à cet algorithme. De plus, cette technique présente l’avantage de contrôler la qualité souhaitée avant même d’effectuer la compression.
- ItemGestion des ressources radio Dans un Réseau hétérogène. Magister thesis, (2011) Université de Batna 2.(2016-08-01) Gourdache SamirNous proposons une approche pour la gestion des ressources radio dans un réseau sans fil hétérogène qui s'adapte mieux à la gestion de la mobilité, tout en renforçant les autres composants de cette fonction (contrôle d'accès, mobilité, handover, partage de charge,…etc). L'idée principale est d'exploiter, aux moments opportuns, les disparités tant temporelles que spatiales, qui caractérisent la répartition des états de charge en ressources radio des différentes zones des différents réseaux constituants le réseau hétérogène. Ces disparités sont dues, d’une part, aux fluctuations dans les degrés d'utilisation des ressources radio au cours du temps et, d’autre part, aux décalages temporels qui caractérisent ces fluctuations. Le volume de ressources radio "oisives" générées dans certaines "zones de couverture de base sans fil" ZBS(cellule, espace couvert par un point d'accès,…etc.), viennent "soulager" les zones ayant un besoin de ces ressources. L'approche utilise le handover vertical en tant que mécanisme de base de rééquilibrage. Nos apports, nous les sous-titrons "prévision" et "provision". Nous nous appuyons à cet effet sur deux particularités très intéressantes des réseaux hétérogènes. La première de ces particularités est constituée par l'existence, dans un même espace, d'un fort degré de chevauchement de couverture sans fil par les différentes technologies d'accès. La deuxième particularité vient de la nature multimodale des équipements des utilisateurs. Pour la prévision, ces deux caractéristiques nous permettent d'établir une sorte de carte dynamique de répartition des différents équipements des utilisateurs à travers tout le réseau hétérogène. Elle met en évidence dans chaque zone de base, une variété de sous zones différentes, entraînant un découpage plus fin de l'espace de couverture sans fil et rendant, par là même, la tache des "capteurs de contextes" plus aisée. Un "capteur de contexte" est une entité "logiciel" attachée à chaque ZBS dont le rôle est de tenir celle-ci au fait du contexte à tout moment. En termes de provision en ressources radio, nous proposons un schéma pour la redistribution des ressources radio dans tout le réseau hétérogène. Sa raison d'être est de rétablir les déséquilibres de charges qui se créent du fait de l'activité qui règne dans le réseau. Plusieurs critères structurant la conception de ce schéma ont été observés. Nous avons, à dessein, choisi un schéma simple, fonctionnant de manière cyclique et distribuée, où les entités impliquées peuvent se contenter d'un minimum de connaissances mutuelles grâce une "symétrie de comportement". Le schéma est flexible, efficace, équitable, et pareto optimal. Cette dernière propriété est rendue effective par l'introduction d'un "comportement de port virtuel". Le schéma nous permet aussi de déduire certaines formules relatives aux nombres maximums de cycles nécessaires pour réaliser la distribution, aux pourcentages des ressources mobilisées durant les divers cycles, ainsi qu'aux cas particuliers où les distributions nécessitent les nombres maximums de cycles. Enfin nous pensons que notre schéma doit être analysé en tant point d'articulation des divers composants impliqués dans la GRR
- ItemUne approche à base d’agents adaptatifs pour la résolution des systèmes complexes. Magister thesis, (2011) Université de Batna 2.(2016-08-01) RAHAB HichemLes systèmes logiciels actuels sont de plus en plus exposés à de nouvelles situations, qui est difficile de tous prévoir à l’avance et de préparer un traitement convenable, notamment les systèmes multi agents qui sont caractérisés par sont autonomie, puisque ses agents vont déplacés d’un site à un autre où ils trouvent de nouvelles conditions avec lesquelles ils doivent s’adapter. L’adaptation de comportement des agents avec sont environnement doit être une caractéristique interne, et cela pour minimiser l’intervention du concepteur et préserver l’autonomie de l’agent, mais d’un autre coté elle doit avoir une façon de contrôle pour ne pas arriver à des adaptations aléatoires et des comportements qui peuvent être inadéquats. Dans ce travail nous avons proposé un modèle d’un agent auto-adaptable à base de composants, et conçu en suivant une approche à deux niveaux. Dans notre modèle on a distingué le comportement normal de l’agent matérialisé par un bloc de fonctionnement qui est une sorte d’agent classique, et le fonctionnement d’adaptation réalisé par un bloc supérieur d’adaptation et de supervision, ce dernier est chargé d’assurer le bon fonctionnement de l’agent en le dotant des bons comportements qui sont destinés aux différentes situations qu’il peut rencontrer. L’opération d’adaptation a été modélisée par un réseau de Petri permettant d’automatiser le processus de génération de nouvelles configurations à partir des composants disponibles dans la base, et en suivant la description du changement de l’environnement
- ItemEtude et optimisation des protocoles de transport pour les nano satellites. Magister thesis, (2011) Université de Batna 2.(2016-08-01) ZIDANI HaceneLes réseaux d'accès satellitaires Low Earth Orbiting (LEO), qui sont à la fois sans fil et mobile, ont un ensemble unique d'erreurs de lien, y compris la corruption de bits, le handover et la connectivité limitée. Malheureusement, la plupart des protocoles de transport sont uniquement destinées à gérer la congestion liée à des erreurs communes dans les réseaux filaires. Cette incapacité de gérer plusieurs types d'erreurs résulte une dégradation grave dans le débit effectif et l'énergie stockée, qui sont les deux paramètres essentiels d'un environnement sans fil et mobiles. Des recherches proposent un nouveau protocole de transport pour les satellites appelé Satellite Transport Protocol (STP), qui s'adresse aux problèmes des réseaux satellitaires seulement. STP ne fait pas une différentiation entre les types d'erreur qui se produisent. Pour cela, d’autres études ont intégré au protocole STP un mécanisme de contrôle d'erreur qui s'appelle probing pour le rendre plus réactif aux conditions d'erreur qui prévaut dans les réseaux satellitaires. Le mécanisme fonctionne en investissant le temps et la transmission afin de déterminer la cause de l'erreur. Ces overheads sont, cependant, récupérés par des gains dans le débit effectif de la connexion et son efficacité énergétique. Le protocole STP avec le nouveau mécanisme probing est appelé : eXtended Satellite Transport Protocol (XSTP). Dans notre étude nous intéressons aux performances du protocole XSTP pour les réseaux d'accès nanosatellitaires. L'étude est faite en implémentant ce protocole dans le simulateur réseau NS2 et en faisant des simulations, puis nous comparons XSTP avec les variantes du protocole TCP (clones TCP).
- ItemGestion De L’économie D’énergie Dans Les Réseaux Sans Fil 802.11 Ad Hoc. Magister thesis, (2011) Université de Batna 2.(2016-08-01) HEDNA SaidaLes réseaux ad hoc sont des réseaux caractérisés par des ressources limitées en énergie. La conservation d'énergie est donc un facteur primordial pour la durée de vie du réseau. Plusieurs propositions existent pour traiter ce problème. Elles se situent au niveau de différentes couches de la pile des protocoles de communication comme le mécanisme PSM (Power Saving Mode) défini par le standard 802.11. Nous présentons dans ce travail une approche permettant de modifier le protocole de routage OLSR afin que ce dernier soit en mesure de supporter la notion d’économie d’énergie. Cette amélioration est basée sur l’interaction entre le protocole de routage OLSR et un mécanisme d’amélioration du protocole MAC, appelé Power-Aware Alternation(PAA) qui se base sur l'élimination de l'activité réseau d'un ensemble de noeuds durant certaines périodes afin de conserver leur énergie. Les noeuds choisissent des noeuds supporteurs, parmi l’ensemble des MPRs sélectionnés par OLSR, avec qui ils vont alterner des périodes d'activité et d'inactivité. Cette approche a comme avantage de mieux conserver l’énergie et la connectivité du réseau. Nous détaillons dans ce rapport la conception de notre mécanisme et nous effectuons une évaluation de ses performances par simulation. Cette étude nous a permis de comparer les performances d’OLSR-PAA à celles d’OLSR en termes de ces incidences sur la performance du réseau MANET particulièrement sur sa consommation d’énergie.
- ItemProtocole de sécurité Pour les Réseaux de capteurs Sans Fil. Magister thesis, (2010) Université de Batna 2.(2016-08-01) ATHMANI SamirLe domaine d’application des réseaux de capteurs ne cesse d’accroître avec le besoin d’un mécanisme de sécurité efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de sécurité est considérée comme indispensable. Cependant, à cause de la limitation des ressources et la faible capacité de calcul d’un noeud capteur, le développement d’un mécanisme garantissant une sécurité pose de vrais défis de conception. Dans ce mémoire nous avons essayé de proposer un nouveau mécanisme de sécurité dédié aux RCSF. Notre objectif principal est de sécuriser le processus de transfert des données vers la station de base. Le protocole proposé protège les données transférées contre les attaques des noeuds intrus en utilisant un mécanisme de sécurité basé sur l’utilisation de message de contrôle MAC (Message Authentification Code) pour l’authentification. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
- «
- 1 (current)
- 2
- 3
- »