les Thèses Soutenues à l'USTO MB
vous cherchez une thèse?
A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... | Votre compte |
Catégories
Faire une suggestion Affiner la recherche
Commande par l’utilisation des techniques du soft computing et leurs optimisations : Application à la commande d’un quadruple réservoir / AKKA Ali
Titre : Commande par l’utilisation des techniques du soft computing et leurs optimisations : Application à la commande d’un quadruple réservoir Type de document : document électronique Auteurs : AKKA Ali, Auteur Année de publication : 06-12-2017 Importance : 133 p. Accompagnement : CD Langues : Français (fre) Catégories : Electronique:Informatique Industrielle Mots-clés : Système quadruple réservoir Logique floue Réseaux de neurones Essaims de particules Optimisation à base de la biogéographie. Résumé : Les travaux présentés dans cette étude portent sur l'utilisation des techniques des soft computing et leurs versions optimisées pour commander un système quadruple réservoir. En premier lieu l'étude s’est focalisée sur la modélisation du système quadruple réservoir, ensuite l'intérêt s’est dirigé à la présentation du techniques de soft computing (flou, réseaux de neurones, neuro-flou). Par la suite, une revue de la littérature sur les techniques d’optimisation métaheuristiques (les algorithmes génétiques, de colonies de fourmis, d'optimisation par essaim particulaire et d'optimisation à base de biogéographie) a été présenté.
Dans ce travail, divers contrôleurs (PI, floue, PD- floue + I, PID-floue, ANFIS) sont proposés pour commander le système quadruple réservoir. Deux méthodes d'optimisation bio-inspirées: l'optimisation des essaims de particules (PSO) et l'optimisation basée sur la biogéographie (BBO) sont appliquées pour ajuster les gains des régulateurs PI et les paramètres des fonctions d'appartenance des contrôleurs flous afin d'améliorer les performance des contrôleurs traditionnels.
Les résultats de simulation confirment l'efficacité des méthodes de contrôle proposées et montrent les avantages des contrôleurs optimisés.
Directeur de thèse : NOUIBAT Wahid Commande par l’utilisation des techniques du soft computing et leurs optimisations : Application à la commande d’un quadruple réservoir [document électronique] / AKKA Ali, Auteur . - 06-12-2017 . - 133 p. + CD.
Langues : Français (fre)
Catégories : Electronique:Informatique Industrielle Mots-clés : Système quadruple réservoir Logique floue Réseaux de neurones Essaims de particules Optimisation à base de la biogéographie. Résumé : Les travaux présentés dans cette étude portent sur l'utilisation des techniques des soft computing et leurs versions optimisées pour commander un système quadruple réservoir. En premier lieu l'étude s’est focalisée sur la modélisation du système quadruple réservoir, ensuite l'intérêt s’est dirigé à la présentation du techniques de soft computing (flou, réseaux de neurones, neuro-flou). Par la suite, une revue de la littérature sur les techniques d’optimisation métaheuristiques (les algorithmes génétiques, de colonies de fourmis, d'optimisation par essaim particulaire et d'optimisation à base de biogéographie) a été présenté.
Dans ce travail, divers contrôleurs (PI, floue, PD- floue + I, PID-floue, ANFIS) sont proposés pour commander le système quadruple réservoir. Deux méthodes d'optimisation bio-inspirées: l'optimisation des essaims de particules (PSO) et l'optimisation basée sur la biogéographie (BBO) sont appliquées pour ajuster les gains des régulateurs PI et les paramètres des fonctions d'appartenance des contrôleurs flous afin d'améliorer les performance des contrôleurs traditionnels.
Les résultats de simulation confirment l'efficacité des méthodes de contrôle proposées et montrent les avantages des contrôleurs optimisés.
Directeur de thèse : NOUIBAT Wahid Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 2578 02-09-554 Version numérique et papier Bibliothèque Centrale Thèse de Doctorat Exclu du prêt Documents numériques
Commande par l’utilisation des techniques du soft computing et leurs optimisations : Application à la commande d’un quadruple réservoirAdobe Acrobat PDF
Titre : Sècuritè de la Transmission de la voix dans le rèseau IP Type de document : document électronique Auteurs : KHELF Mohamed, Auteur Année de publication : 2017-2018 Importance : 158 p. Accompagnement : CD Langues : Français (fre) Catégories : Electronique:Informatique Industrielle Mots-clés : voip audio temps rèel chiffrement transformè d'ondelette pareage de clès de chiffrement Résumé : le travail prèsentè ce mèmoire concerne la sècuritè de la transmission de la voix sur le rèseau internet notre objiectif est de trouver une solution adèquate afin de sècuriser la communication sans pour autant dègrader la qualitè de service.
voice over internet protocol (voIP)est la technologie de la tèlèphonie par internet la transmission de la voix dans le rèseau IP tel que l'internet est une application attractive garantir sa sècuritè est encore plus dèsirable la recherche dans ce domaine est très active et motivante la VoIP A beaucoup d'avantage par rapport au RTC(rèseau tèlèphonique commutè) tels que l'economie, la flexiblitè et la vidèo confèrence dans la VoIP, la voix est envoyèe sous forme de petits paquets sur le rèseau, cependant le rèseau internet n'offre aucune garantie de la livraison ou la sècuritè des donnèes transmises ceci implique un grand risque de compromettre la communication du fait que la VoIP est une application temps rèel,l'utilisation des techniques de sècuritè peut entrainer la dègradation de la qualitè de servic à cause du traitement intersif ajoutè par ces algorithmes pour rèsoudre ce probème, on propose un ensemble de techniques qui offrent un compromis acceptable et permettent de sècuriser la transmission de la voix dans un rèseau IP tout en respectant les contraintes temps rèel et en particulier, en prèservant une bonne qualitè de service.
nous avons proposè une nouvelle technique de tatouage numèrique basèe sur la transformèe en ondelettes, cet algorithme offre une excellente capacitè d'insertion qui peut aller jusqu'à 1 kilo bits par seconde, ce qui permet de dètecter la modèfication en temps rèel.nous avons proposè une nouvelle mèthode de partage de cryptage les plus surs dans plusieurs plates-formes embarquèes afin de choisir le mieux adaptè à la VoIP pour valider les techniques proposèes dans cette ètude; nous avons effectuè plusieurs essais pratiques et par simulation on a dèveloppè un système VoIP? qui nous a permis de faire des tessts pratiques en temps rèel et d'avoir des rèsultats intèressants et prècis
finalement, cette ètude nous a permis de mettre en èvidence les avantages de la sècuritè dans la transmission de la voix dans le rèseau internetDirecteur de thèse : M . Ouslim Sècuritè de la Transmission de la voix dans le rèseau IP [document électronique] / KHELF Mohamed, Auteur . - 2017-2018 . - 158 p. + CD.
Langues : Français (fre)
Catégories : Electronique:Informatique Industrielle Mots-clés : voip audio temps rèel chiffrement transformè d'ondelette pareage de clès de chiffrement Résumé : le travail prèsentè ce mèmoire concerne la sècuritè de la transmission de la voix sur le rèseau internet notre objiectif est de trouver une solution adèquate afin de sècuriser la communication sans pour autant dègrader la qualitè de service.
voice over internet protocol (voIP)est la technologie de la tèlèphonie par internet la transmission de la voix dans le rèseau IP tel que l'internet est une application attractive garantir sa sècuritè est encore plus dèsirable la recherche dans ce domaine est très active et motivante la VoIP A beaucoup d'avantage par rapport au RTC(rèseau tèlèphonique commutè) tels que l'economie, la flexiblitè et la vidèo confèrence dans la VoIP, la voix est envoyèe sous forme de petits paquets sur le rèseau, cependant le rèseau internet n'offre aucune garantie de la livraison ou la sècuritè des donnèes transmises ceci implique un grand risque de compromettre la communication du fait que la VoIP est une application temps rèel,l'utilisation des techniques de sècuritè peut entrainer la dègradation de la qualitè de servic à cause du traitement intersif ajoutè par ces algorithmes pour rèsoudre ce probème, on propose un ensemble de techniques qui offrent un compromis acceptable et permettent de sècuriser la transmission de la voix dans un rèseau IP tout en respectant les contraintes temps rèel et en particulier, en prèservant une bonne qualitè de service.
nous avons proposè une nouvelle technique de tatouage numèrique basèe sur la transformèe en ondelettes, cet algorithme offre une excellente capacitè d'insertion qui peut aller jusqu'à 1 kilo bits par seconde, ce qui permet de dètecter la modèfication en temps rèel.nous avons proposè une nouvelle mèthode de partage de cryptage les plus surs dans plusieurs plates-formes embarquèes afin de choisir le mieux adaptè à la VoIP pour valider les techniques proposèes dans cette ètude; nous avons effectuè plusieurs essais pratiques et par simulation on a dèveloppè un système VoIP? qui nous a permis de faire des tessts pratiques en temps rèel et d'avoir des rèsultats intèressants et prècis
finalement, cette ètude nous a permis de mettre en èvidence les avantages de la sècuritè dans la transmission de la voix dans le rèseau internetDirecteur de thèse : M . Ouslim Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 2589 02-09-565 Version numérique et papier Bibliothèque Centrale Mémoire de Magister Exclu du prêt Documents numériques
02-09-565.pdfAdobe Acrobat PDF
BUC USTOMB'Thèses
Service Thèse de la BUC met à votre votre disposition L'ensemble des thèses de doctorat et mémoires de magister soutenues à l'USTO MB
Adresse
BUC USTOMB'ThèsesBibliothèque centrale USTOMB
BP 1505 EL M'Naouer USTO ORAN
Algérie
(213)041627180
contact