Mathématique et Informatique
Permanent URI for this communityhdl:123456789/18
Browse
Item Notes de cours et recueil d'exercices corrigés Algorithmique et Structure de Données 1(University of Sciences and Technology of Oran, 1982-07-11) NEMMICH, Mohamed AmineCe document est rédigé à l'intention des étudiants de première année du premier cycle universitaire (licence), Socle Commun en Mathématiques et Informatique de l'université des Sciences et de la Technologie d'Oran - Mohamed Boudiaf. L'objectif est de présenter aux étudiants un rappel du cours algorithmique et structures de données et de proposer une série d'exercices traités en séance de TP avec solutions. Les exercices sont choisis sur une partie du domaine de programmation de sorte à aider les étudiants à développer une solution et un programme informatique (en langage C) qui résout un problème proposé.Item Système Immunitaire Artificiel Parallèle appliqué aux Flow Shop Hybride (FSH)(usto, 2011) HOUACINE, AbdelkrimItem Conception de la Technique des Chauves-souris pour la Classification Automatique des Images(USTO, 2012) BENMOSTEFA, SoumiaLa classification des images joue un rôle prépondérant dans le traitement d’images, l’aide à la décision, la télédétection, et les applications cliniques de diagnostic médical. La classification d’image conventionnelle consiste principalement à partitionner l’image en différentes régions ou groupes de manière à optimiser un certain critère. Les progrès technologiques ont rendu possible la retranscription du problème de classification en un problème d’optimisation. Dans ce mémoire, nous proposons un nouvel algorithme d’optimisation, dit Algorithme de chauves-souris pour résoudre le problème de classification d’images, ou chaque pixel est assigné à un seul groupe. Les résultats obtenus après une étude expérimentale et comparative illustrent une amélioration significative dans la classification d’images par rapport aux méthodes classiques de classification et d’autres techniques récentes. De surcroît, les expérimentations menées ainsi que les résultats prouvent que l’utilisation de l’algorithme des chauves-souris peut améliorer la structure de et l’efficacité de recherche des groupes optimales.Item Application des techniques des métaheuristiques pour l’optimisation de la tâche de la classification de la fouille de données(USTO, 2012) Alaoui, AbdiyaLa sélection d’attributs est une étape de prétraitement qui joue un rôle important dans la fouille de données. Elle permet de représenter un sous ensemble de données à partir d’un ensemble volumineux de données et d’éliminer les données redondantes, non pertinentes ou bruitées. Il y a plusieurs avantages de la sélection de sous ensemble d’attributs : Elle facilite la visualisation des données et fournit une meilleure compréhension. Elle réduit la complexité de données d’apprentissage qui va conduire à la réduction du temps de l’algorithme d’apprentissage. Un autre facteur important est la réduction de la dimension du problème, l’amélioration de la performance de la prédiction et la compréhension du modèle d’apprentissage. Ceci est réalisé en supprimant les attributs non pertinents à partir de l’ensemble total des attributs en préservant les avantages mentionnés ci-dessus. Appliquée à la tâche de la classification supervisée, la sélection d’attributs améliore la précision et la compréhension du classifieur. La recherche d’un sous ensemble d’attributs est un problème d’optimisation NP-difficile qui peut être résolu par les méta-heuristiques. Dans ce travail, nous proposons un algorithme de sélection de sous ensemble d’attributs pertinents à l’aide d’une métaheuristique « Optimisation par colonies de Fourmis » et des arbres de décisions plus précisément C4.5 pour construire un modèle d’apprentissage robuste. Les expérimentations sont réalisées sur des bases de données de l’UCI (University of California, Irvine). Les résultats expérimentaux de notre approche sont comparés à ceux obtenus par : l’Algorithme Génétique, la Recherche par Dispersion et C4.5. Les résultats obtenus sont compétitifs.Item Conception d’une Métaheuristique Réactive(USTO, 2012) OULD-SAADI, YoucefLa plupart des métaheuristiques, tels que la recherche tabou et le recuit simulé, bien qu'elles sont très efficace et utile pour de nombreux problèmes pratiques, elles sont très sensibles au choix de leurs paramètres. Par exemple, la Recherche Tabou dépend principalement de la taille de la liste tabou dont la valeur optimale peut varier en fonction de l'instance du problème traité. Généralement, les concepteurs des métaheuristiques font recours à des séries d’expérimentations afin de sélectionner les bons paramètres (paramétrage hors-ligne), ce qui est coûteux en temps d'exécution et nécessite une connaissance approfondie de la stratégie de recherche utilisée ce qui n’est pas le cas pour un utilisateur final. La Recherche d'Optimisation Réactive apporte une solution à ce type de problème en intégrant au sein de l'algorithme une auto-configuration des paramètres, qui sont ajustés automatiquement en fonction de la qualité des solutions obtenues, l'historique de recherche et d'autres critères. Mots-Clés: métaheuristiques, Recherche tabou réactive, Recherche à voisinage variable, Problème du voyageur de commerce, Auto-configuration, Paramétrage en ligne.Item Segmentation multi sources des Images Satellitaires par l’algorithme Firefly(USTO, 2012) Beghoura, Mohamed AmineLa classification non-supervisée des images consiste à les diviser en un ensemble de groupes homogènes. Cette opération s’avère très délicate surtout lorsqu’il s’agit de données complexes telles que celle de la télédétection. Dans notre travail, nous avons appliqué un nouveau méta heuristique bio-inspirée, appelée l’algorithme Firefly, à la segmentation des images satellitaires. L’algorithme est inspiré du comportement social des lucioles dans la nature. Nous avons introduit la notion de la logique floue et les distances noyaux sur cet algorithme afin d’améliorer les résultats de la segmentation. Les résultats obtenus ont montré l’efficacité de l’algorithme Firefly ainsi que les approches proposées.Item Sécurité du protocole SIP dans les réseaux Ad-hoc(USTO, 2012) DOUARA, Bachir NaceureddineLes réseaux ad-hoc sont des réseaux dynamiques, caractérisés par l'absence d'infrastructures, de ressources limitées, et moins de sécurité. L'adaptation des protocoles Internet avec ces réseaux est un défi. Le protocole SIP (Session Initiation Protocol) utilise un ensemble de serveurs pour créer, gérer, et terminer les sessions multimédia. Récemment de nombreuses solutions ont été proposées pour adapter SIP dans les environnements ad-hoc. LCA (Loosely Coupled approach) est l'une de ces solutions qui utilise la même technique que le protocole AODV (Ad-Hoc On-Demand Distance Vector). L'aspect sécuritaire dans LCA a été ignoré. En effet, il est vulnérable aux attaques affectant le processus d'établissement de session. Le but de ce mémoire est de sécuriser LCA, en utilisant le schéma de signature basée sur l'identité qui est sans certificat. Dans le schéma proposé (Secure_LCA), nous utilisons l'adresse URI SIP comme une clé publique qui peut aboutir à des clés de petites tailles par rapport à d'autres techniques cryptographiques ; également il réduit l‘overhead et le coût de communication et de stockage.Item Reconnaissance d es Formes - Intelligence Artificielle (RF - IA(usto, 2012-02-23) Redouane, TLE MSANILe travail se situe dans le domaine de la reconnaissance de caractères arabe sisolés en ligne,et l amotivation principale dans ce domaine est d‟étudier le manuscrit arabe via à vis la technologie en ligne. Notre système est un système Markovien que l‟on peut voir comme un Rése au Bayésien Dynamique (Dynamic Bayesian Network DBN). Un des intérêts majeurs de ces systèmes réside dans l‟apprentissage complet des modèles (topologie et par amètres) à partir de données d‟apprentissage. L‟approche est basée sur le formalisme des réseaux bayésiens dynamiques. La théorie des DBNs est une généralisation des réseaux Bayésiens aux processus dynamiques. Parmi nos objectifs revient à trouver les me illeures paramètres qui représente nt les liens (dépendances) entres les variables d‟un réseau bayésien dynamique. Dans des applications en reconnaissance des formes, on procède généralement à la fixation de la structure qui oblige d‟admettre quelques hypot hèses fortes (par exemple l‟indépendance entre certaines variables). L‟application a porté sur la reconnaissance en ligne de caractères arabes isolés en utilisant notre base de données de laboratoire NOUN . Un testeur neuro - génétique a été proposé comme am élioration externe du DBN. Les scor es pour DBN et DBN hybridé sont respectivement 66.78% et 73,47% ce qui laisse présager leur exploitation ultérieure ; d‟autres approches d‟amélioration tenant compte du temps ont été considérées et implémenté e s jusqu‟à ob te ntion d‟un taux important 94,79% à base de reconnaissanceItem Perturbations singulières d'équations différentielles ordinaires: Sur l'approche géométrique(USTO, 2012-09-30) BELDJERD, DjamilaLes équations di¤érentielles ordinaires dont la dérivée du plus haut degré est mul- tipliée par un petit paramètre " sont généralement appellées équations di¤érentielles ordinaires singulièrement perturbées. De telles équations sont fréquemment utilisées pour modélliser des processus complexes. La résolution du problème non perturbé (dit réduit) pour " = 0 n est pas su¢ sante pour rendre compte de l évolution du système initial. Dans ce mémoire nous allons étudier les systèmes singulièrement per- turbés par trois méthodes selon les outils utilisés dans di¤érent travaux fait dans ce domaine. Notre etude se compose de quatre chapitres. Le premier chapitre est un rappel de quelques notions de base que nous utilisons dans ce mémoire (théorème d existence et d unicité, notions de base des systèmes dynamiques et historique de la théorie des perturbations singulières). Le deuxième chapitre expose une première méthode qu on appellerait qualitative réelle dûe à Tykhonov et ses successeurs, on donnera la démonstration du théorème de Tykhonov pour l intervalle ni et aussi pour l intervalle in ni, en proposant des a¤aib- lissements des conditions. Le troisième chapitre est consacré à la présentation d une autre méthode qui consiste à étudier les développements asymptotiques des solutions. Dans les di¤érentes zones, ces développements asymptotiques ne sont pas de la même espèce, le problème est alors de recoller les morceaux (Wasow, Vasil eva, O Malley et d autres). Une comparaison entre le théorème de Tykhonov et le théorème de O Malley-Vasil eva sera donnée à la n du chapitre. Quant au chapitre quatre, il sera consacré à une dernière méthode géométrique qui consiste à étudier les variétés stables et instables. Elle a été utilisée par Fenichel, Jones ...etc, elle donne des résultats quand il n y a pas de singularités trop compliquées. On exposera l approche géométrique des problèmes singulièrement perturbés et les outils utilisés pour l analyse sont les théorèmes de Fenichel qui seront cités et expliqués. La théorie sera illustrée par des exemples et on donnera une comparaison entre les approches de Tykhonov et Fenichel.Item Sélection expérimentale de modèles SVM multi-classes application à la reconnaissance des caractères arabes(USTO, 2012-10-11) MAMOUNI, EL MAMOUNNous présentons dans cet mémoire une étude expérimentale qui a pour objectif la sélection optimale du modèle SVM pour la reconnaissance des caractères arabes manuscrits en utilisant la recherche tabou pour le choix et le balayage d’un grand espace de paramètres de modèles SVM. Ces modèles regroupent le type de classification (une-contre-une ou une-contre-reste), le noyau SVM ainsi que les paramètres du noyau. Le choix de ces paramètres a une grande influence sur les performances du classifieur final et aussi sur le temps de calcul. Ce travail a nécessité la réalisation d’un système complet de reconnaissance des caractères arabes manuscrits hors-ligne, la génération d’une base de données de 4840 caractères dans leurs différentes positions (début, milieu, fin et isolé) et la mise au point d’un algorithme de sélection de modèles SVM basé sur la recherche tabou conduisant aux meilleurs résultats possibles en termes de taux de prédiction et temps CPU. Les résultats préliminaires obtenus sont très encourageants et prometteurs par rapport à la littérature et montrent que l’utilisation de métaheuristiques peut être bénéfique à une meilleure reconnaissance des caractères arabes manuscrits par les SVM.Item UN SYSTEME INTELLIGENT POUR LA LOCALISATION DE RESSOURCES DANS LES RESEAUX P2P(USTO, 2012-10-24) LEKHAL, Ilies AliLes systèmes « pair à pair » (peer-to-peer ou P2P) sont une technologie répartis à l’échelle du réseau Internet. Ils reposent sur le principe de mutualisation (échange et partage), au sein d’un réseau logique, de services et de ressources comme par exemple des données, des programmes, des capacités de stockage ou de calcul. Tous les participants (appelés pairs) sont à égalité de devoirs et de droits : chacun peut à la fois rendre accessibles des ressources dont il dispose (opération de publication) et exploiter des ressources fournies par d’autres. En ce sens, le modèle P2P est une alternative au modèle client-serveur classique, les pairs pouvant jouer en même temps le rôle de serveur et le rôle de client. Les systèmes P2P sont par ailleurs des systèmes ouverts : les pairs peuvent librement intégrer et quitter le réseau, et fournir les res- sources de manière intermittente et dans une forme susceptible d’évoluer au cours du temps. Au-delà des problèmes légaux (voire moraux) que posent quelques applications phares permettant l’échange de musique et de films, le P2P constitue un véritable modèle d’organisation répartie extensible et robuste qui permet la mutualisation et la capitalisation au sein de communautés ou d’entreprises. La localisation des ressources est une fonctionnalité essentielle qui suscite une étude et un développement des techniques efficaces pour soulever les problèmes de complexités de ces systèmes. L’objectif principal de cette recherche consiste à la localisation des ressources dans les réseaux P2P pur vu la complexité la nature décentralisée et ouverte de ces systèmes. Une telle localisation doit prendre en compte les évolutions fréquentes de la structure du réseau ainsi que la volatilité des ressources et des services Après avoir étudié ces différentes technologies nous proposons un Framework en couches basé sur qui assure la localisation des ressources dans un système P2P pur. Enfin, nous présentons quelques éléments d’implantation dans ce framework et les outils utilisés.Item Segmentation d’images Par Les Contours Actifs(usto, 2013) MEDDEBER, HayatLa segmentation d’images par contours actifs est une méthode permettant de localiser les frontières d’un objet, en utilisant une courbe qui se déforme en fonction de différentes énergies. Dans ce Mémoire nous proposons une approche parallèle permettant un suivi rapide d’un objet dans une séquence d’images médicales. L'approche proposée définit trois agents : Le premier utilise une analyse multirésolution pyramidale afin de décomposer les images de la séquence en des résolutions multiples. Le deuxième agent détecte l’objet à suivre dans les images à basse résolution par les contours actifs paramétriques. Le troisième agent réalise la projection des contours détectés dans les images à basse résolution vers les images à haute résolution. Les expérimentations ont été menées sur des images synthétiques, biologiques et échocardiographiques, les résultats obtenus sont encourageants.Item DATAMINING DISTRIBUE DANS LES GRILLES : APPROCHE REGLES D’ASSOCIATION(2013) MOUNA, AzzeddineDataMining techniques especially association rules allow to discover knowledges which help decision makers. We proposed a new strategy for the problem of distributed association rules on Grids particularly on the frequent Itemset mining step. Our approach consist in the modification of generation-pruning candidates Itemsets stage by introducing a new method based on the use of deductions on Itemsets support values for the frequent Itemsets mining and on the proposition of strategies more scalable and more suitable to the use of our method on general distributed frameworks and on Grids. Our approach allows on one hand to reduce the candidate Itemsets number and/or the database scans number and on the other hand to reduce the communications/synchronizations cost required for the exchange of this candidate Itemsets and/or for the calculation of the locales counts of these candidates in the different geographically distributed sites. The experiments made have allowed us to validate our approach and to prove it usefulness on improving the performances of the frequent Itemsets mining step on distributed contexts.Item Les méta-heuristiques et le Système d’Information Géographique (S.I.G)(usto, 2013) MOUILAH, CheikhLe développement des systèmes d’information géographique (S.I.G) a été particulièrement important dans le domaine de l’aménagement du territoire cette dernière décennie. Un S.I.G facilite la modélisation spatiale des réseaux, offrant des algorithmes de recherche et d’analyse. Les réseaux spatiaux sont modélisés avec des graphes. Dans le cas des réseaux routiers, les arcs des graphes correspondent à des segments de rue tandis que les nœuds correspondent aux intersections des rues. L'objectif de cette thèse est l'optimisation d'itinéraires pour des véhicules dans les réseaux routiers urbains d’une commune algérienne. Les critères environnementaux, organisationnels pris en compte dans notre étude sont la «distance », le « temps», le « trafic », le « nombre des ralentisseurs », le « nombre des feux tricolores», la « hauteur autorisée », le « poids autorisé ». L’objectif de notre étude est de développer un système d’aide à la décision au choix d’un chemin dans un système de transport permettant de réduire ces impacts. Au vu du nombre de critères à prendre en compte, nous modéliserons notre problème sous la forme d’un problème de plus court chemin multi-objectifs. Pour ce faire, nous mettrons en place un algorithme d’optimisation permettant de trouver un compromis entre les différents critères considérés. Notre problématique se concentre sur la mise en place d’un algorithme de colonies de fourmis multi-objectif (Multi-Objective Shortest Path Ant Colony Optimization MOSPACO) permettant de prendre en compte le caractère d’un réseau routier urbain d’une commune algérienne ainsi que la multiplicité des critères étudiés.Item COHERENCE DES DONNEES REPLIQUEES SUR LES GRILLES(2013) KATEB, HACHEMI AMAR AMARIn distributed systems, the consistency of replicated data is one of the most important problems to solve, especially in data grid environment. In such environments, the availability of the latest value of the replicated data represents a big challenge to relieve, because the node that store this replicated data is dynamic. In this paper we study the problem of the replicated data in data grid systems. We propose an approach based on the quorum protocol and the entry consistency model, in order to assure the replica update propagation.Item La Reconnaissance Automatique de la Maladie de Parkinson(usto, 2013) KHELLAT KIHEL, BadraL’objectif de ce travail est de présenter une méthode basée sur l’utilisation de plusieurs types des machines avec vecteurs de support en optimisant ses performances par les systèmes immunitaires artificiels pour l’identification des personnes ayant la maladie de parkinson à partir d’un signal de parole. Comme la maladie de parkinson apparait graduellement alors le telemonitoring et les mesures vocales ont un rôle important dans la détection prématurée de cette maladie. En nous inspirant des systèmes immunitaires nous essayons de capturer plusieurs propriétés utiles à la reconnaissance. Les résultats obtenus sont encourageants et montrent une fiabilité de l’approche.Item Transformation de Modèles basée sur la Transformation de Graphes(USTO, 2013-02-17) AOUAT, ASMAAL’ingénierie dirigée par les modèles est une discipline récente de génie logiciel qui essaye de maîtriser la complexité des systèmes informatiques actuels, en permettant aux modèles de passer de l’état passif « la phase de conception » à l’état active « phase de production de code».Donc, le processus de développement des systèmes peut alors être vu comme une séquence de transformations de modèles où chaque transformation prenant un ou des modèles en entrée et produisant un ou des modèles en sortie. L'utilisation large de transformation de modèles dans l’IDM a donné lieu à un certain nombre d’approches de transformation et d’outils appropriés. Afin de mener notre recherche sur la transformation de modèles basée sur la transformation de graphes, nous avons axé nos travaux sur deux parties principales .La première partie de notre travail consiste à proposer une optimisation de transformation de graphes en se basant sur l’outil open source AGG. La deuxième partie de notre travaux consiste à utiliser les transformations de graphes pour la transformation de modèles telle que définie dans IDM en utilisant un pont technologique entre les deux espaces.Item Application des algorithmes de colonies de fourmis pour l’optimisation et la classification des images(USTO(MB), 2013-04-08) Benyamina, AhmedCurrently, the natural world has become the basic tool in scientific research. Because the invention is an imitation of a physical phenomenon, transformed to a mathematical formulation and become a mathematical model. In recent years, collective intelligence has attracted great interest most researchers in both biology and computer science. Biologists interested in insect societies seek to understand the mechanisms underlying the complex processes that lead to collective behavior research (foraging for survival of a colony, nest building, division of labor, ...) . It inspired the phenomena studied to develop new distributed and adaptive algorithms solving (pattern recognition, classification, optimization, routing in networks,...). The problems of optimization and classification are the basis of all vital operations and many methods have been developed to address the objectives of optimization and partitioning. Among these methods, ants colonies algorithms that form a class of metaheuristics recently proposed for these types of problems. We will apply these algorithms for optimization and classification of several types of data (satellite images and the base of Machine Learning Repository UCI and others) and see their contribution to solving these types of problems. keywords : Classification, optimization, clustering, ants colonies, Satellites images, Meta-heuristic, AntClust, AntClust adapted, ACOClust, 0, Machine Learning RepositoryItem Contribution à la Recherche Intelligente sur le Web : Indexation S émantique des T ext es Non - S tructurés(usto, 2013-04-17) Abderrezak, BRAHMIDepuis sa promotion au grand public au début des années 1990, le Web a connu une croissance extraordinaire aussi bien dans son contenu que dans son utilisation. Malheureusement, l a nature non - structurée, des larges volumes d’information disponibles sur la toile mondiale, a rendu de plus en plus difficile de cibler et retrouver l’information pertinente. Dans les systèmes classiques de recherche d’information, basés sur les mots - clés , les utilisateurs trouvent souvent des difficultés à exprimer leur besoin d’information. Parmi les nouvelles approches, qui ont été proposés pour promouvoir la recherche intelligente d’information, celle introduisant la dimension sémantique dans la modéli sation des documents. La recherche sémantique sur le Web peut être réalisée selon trois approches principales : (i) Organiser la recherche (indexation de documents et/ou analyse de requêtes) autour de connaissances conceptuelles (thésaurus ou ontologie), (ii) Ut iliser un système d’annotation documenté par des expe rts ou une masse d’utilisateurs pour promouvoir la recherche collaborative, (iii) Développer des méthodes d’indexation sémantique des textes non - structurés. C’est dans cette dernière approche que la présente étude s’inscrit en essayant d’analyser les modèles de thèmes suivant trois axes d’investigation : 1 . Quelle est la faisabilité d’utiliser un modèle de thème comme approche d’indexation sémantique des textes pour les tâches de recherche d’informati on ? 2 . Comment évaluer et interpréter le modèle de thème pour l’analyse sémantique du contenu d’une collection ? 3 . Dans quelle mesure peut - on appliquer les modèles de thème dans le texte non - structuré non - anglais (l’arabe comme exemple d’étude) ? Comme contri bution majeure dans cette étude, il intéressant de citer : 1 . L’analyse et l’évaluation du modèle d’allocation latente de Dirichlet dans les tâches de recherche et de catégorisation des textes sur des corpus réels. 2 . La proposition d’une nouvelle mesure, à base de la divergence de Kullback - Leibler, pour le paramétrage de l’apprentissage des thèmes dans une collection donnée. 3 . Le développement d’un nouvel algorithme de stemming à base de lemme pour l’analyse et l’indexation du texte arabe. 4 . L’élaboration de trois collections arabes, à base d’articles de presse relatifs à la période 2007 - 2010, pour les expérimentations de tâches de la recherche d’information. Par aill eurs, les modèles de documents générés, par l’allocation latente de Dirichlet dans des espace s rédu it s de thèmes, ont été utilisés efficacement dans la catégorisation des textes et la recherche ad - hoc. En plus, nos travaux ont montré l’efficacité de considérer les aspects morphologiques et les variations typographiques dans l’indexation sémantique des l ang ue s hautement flexionnelles tel le s que l’arabeItem ROUTAGE MULTIPATH DANS LES RESEAUX AD HOC(Université des Sciences et de la Technologie D’Oran Mohamed Boudiaf, 2015) Omar, SmailLes réseaux ad hoc sont des réseaux sans fil fonctionnant sans infrastructure et sans gestion centralisée du réseau; ils sont constitués de nœuds mobiles avec des batteries à énergie limitée; en conséquent, la conservation de l'énergie est une condition essentielle dans la conception de protocoles de routage pour ce type de réseaux. Afin de palier le problème d’énergie, de nouvelles formes de routage sont utilisées comme le routage multichemin. Le routage multichemin permet d'envoyer les paquets de données sur des chemins multiples et semble être une solution efficace pour ces réseaux. Dans cette thèse, nous avons étudié les techniques de routage multichemin existant dans la littérature. Ensuite, nous avons proposé une extension du protocole de routage AODVM appelé AODVME+ (Ad hoc On-demand Distance Vector Multipath Energy+). Le but est d’améliorer la stratégie de routage par un routage multichemin avec une classification de chemins. Les chemins ayant un niveau d’énergie consistant sont sélectionnés pour la transmission des données. Notre deuxième solution est un protocole de routage multichemin efficace en énergie, appelé AOMR-LM (Ad hoc On-demand Multipath Routing with Lifetime Maximization), qui conserve l'énergie résiduelle des noeuds et équilibre l'énergie consommée pour prolonger la durée de vie du réseau. Pour atteindre ce but, nous avons utilisé l'énergie résiduelle des noeuds pour calculer leurs niveaux d'énergie. Le mécanisme de sélection des chemins utilise ce niveau d'énergie pour classer les chemins dans le processus de découverte inverse. Nos deux solutions proposées améliorent la performance des réseaux mobiles ad hoc en prolongeant leurs durées de vie. Ces nouveaux protocoles sont comparés avec d'autres protocoles: AOMDV (Ad hoc On-demand Multipath Distance Vector), MMRE-AOMDV (Maximal Minimal Residual Energy-AOMDV) et ZD-AOMDV (Zone Disjoint- AOMDV). La performance des protocoles a été évaluée en termes de durée de vie du réseau, la consommation d'énergie, et le délai de bout en bout.
