University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Une approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes / RAIS, Khadîdja
Titre : Une approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes Type de document : texte imprimé Auteurs : RAIS, Khadîdja ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (49f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Qualité de Service, Qualité d’expérience, web sémantique, adaptation, mobilité Index. décimale : 004 Informatique Résumé :
Résumer
Les systèmes pervasifs définit comme un environnement saturé de dispositifs
informatiques ont objectif de rend l’information disponible partout et à tout
moment.
L’adaptation d’application au contexte d’utilisateur jouent un rôle très important dans le
système pervasif est considéré comme l’un des défis majeurs. Dans ce travail nous
intéresse plus particulièrement à l’usage de services différents à partir de périphériques
selon des scénarios mouvants qui affectent à la fois la présentation des informations mais
également les services accédés ainsi que les différentes interactions dont l’usager d’une
manière automatique et optimale. Nous avons développé une approche qui offrir un
support à la réalisation des applications long durée c'est-à -dire prendre des décisions plus
intelligentes et automatisées qui s’adapteraient aux besoins du moment (la localisation, et
aux ressources disponibles).
Note de contenu :
Table des matières
Introduction générale
1 Les environnements intelligents et Cloud Computing Mobile ................ 1
1.1 Introduction ........................................................................................................................ 2
1.2 Environnements pervasifs .................................................................................................. 3
1.3 Les services intelligent ....................................................................................................... 6
1.3.1 Les capteurs ............................................................................................................. 7
1.3.2 Les actionneurs (effecteurs) ....................................................................................... 7
1.3.3 Les contraintes et les règles de raisonnement (Processus de contrôle) ...................... 8
1.4 Web Sémantique ................................................................................................................ 8
1.4.1 Définition ................................................................................................................... 8
1.4.2 L’architecture du web sémantique ............................................................................. 8
1.5 Les ontologies .................................................................................................................... 9
1.5.1 Definition ................................................................................................................... 9
1.5.2 Classification des ontologie...................................................................................... 10
1.6 Mobile Cloud Computing ................................................................................................. 10
1.6.1 Définition ................................................................................................................. 10
1.6.2 Avantage de Mobile Cloud Computing ................................................................... 11
1.6.3 Applications de CCM .............................................................................................. 11
1.6.4 Objectives et Motivation .......................................................................................... 12
1.7 Conclusion ........................................................................................................................ 12
2 Etat de l’art ....................................................................................................... 13
2.1 Introduction ...................................................................................................................... 14
2.2 Problématique .................................................................................................................. 14
2.3 Etat de l’art ....................................................................................................................... 15
2.4 Synthèse ........................................................................................................................... 17
2.5 Conclusion ........................................................................................................................ 18
3 Conception et modélisation des profile ....................................................... 19
3.1 Introduction ...................................................................................................................... 20
3.2 Vers une modélisation universelle des profils utilisateurs dans un environnement pervasif
21
3.2.1 Profile utilisateur ...................................................................................................... 21
3.2.2 Contexte sous Profile ............................................................................................... 25
3.2.3 Le modèle de service ................................................................................................ 26
3.2.4 Le modèle de QoE .................................................................................................... 27
3.2.5 Le modèle de QoS .................................................................................................... 28
3.3 Plateforme d’adaptation social-intelligente Cloud/USSAP.............................................. 29
3.4 Scénarios possibles ........................................................................................................... 31
3.5 Conclusion ........................................................................................................................ 33
4 Mise En Å“uvre .................................................................................................. 34
4.1 Introduction ...................................................................................................................... 35
4.2 Outils de développement du notre approche .................................................................... 35
4.2.1 Outils de développement des ontologies .................................................................. 35
4.2.2 Outils d’implémentation de notre application .......................................................... 36
4.3 La mise en Å“uvre de l'ontologie ....................................................................................... 36
4.3.1 Implémentation des concepts, propriétés, relation et individus ............................... 36
4.3.2 Implémentation des règle SWRL ............................................................................. 40
4.4 Test de l’application ......................................................................................................... 45
4.5 Algorithme de travail ....................................................................................................... 48
4.6 Conclusion ........................................................................................................................ 49
5 Conclusion générale ........................................................................................ 50
Bibliographies .......................................................................................................... 51Côte titre : MAI/0085 Une approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes [texte imprimé] / RAIS, Khadîdja ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (49f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Qualité de Service, Qualité d’expérience, web sémantique, adaptation, mobilité Index. décimale : 004 Informatique Résumé :
Résumer
Les systèmes pervasifs définit comme un environnement saturé de dispositifs
informatiques ont objectif de rend l’information disponible partout et à tout
moment.
L’adaptation d’application au contexte d’utilisateur jouent un rôle très important dans le
système pervasif est considéré comme l’un des défis majeurs. Dans ce travail nous
intéresse plus particulièrement à l’usage de services différents à partir de périphériques
selon des scénarios mouvants qui affectent à la fois la présentation des informations mais
également les services accédés ainsi que les différentes interactions dont l’usager d’une
manière automatique et optimale. Nous avons développé une approche qui offrir un
support à la réalisation des applications long durée c'est-à -dire prendre des décisions plus
intelligentes et automatisées qui s’adapteraient aux besoins du moment (la localisation, et
aux ressources disponibles).
Note de contenu :
Table des matières
Introduction générale
1 Les environnements intelligents et Cloud Computing Mobile ................ 1
1.1 Introduction ........................................................................................................................ 2
1.2 Environnements pervasifs .................................................................................................. 3
1.3 Les services intelligent ....................................................................................................... 6
1.3.1 Les capteurs ............................................................................................................. 7
1.3.2 Les actionneurs (effecteurs) ....................................................................................... 7
1.3.3 Les contraintes et les règles de raisonnement (Processus de contrôle) ...................... 8
1.4 Web Sémantique ................................................................................................................ 8
1.4.1 Définition ................................................................................................................... 8
1.4.2 L’architecture du web sémantique ............................................................................. 8
1.5 Les ontologies .................................................................................................................... 9
1.5.1 Definition ................................................................................................................... 9
1.5.2 Classification des ontologie...................................................................................... 10
1.6 Mobile Cloud Computing ................................................................................................. 10
1.6.1 Définition ................................................................................................................. 10
1.6.2 Avantage de Mobile Cloud Computing ................................................................... 11
1.6.3 Applications de CCM .............................................................................................. 11
1.6.4 Objectives et Motivation .......................................................................................... 12
1.7 Conclusion ........................................................................................................................ 12
2 Etat de l’art ....................................................................................................... 13
2.1 Introduction ...................................................................................................................... 14
2.2 Problématique .................................................................................................................. 14
2.3 Etat de l’art ....................................................................................................................... 15
2.4 Synthèse ........................................................................................................................... 17
2.5 Conclusion ........................................................................................................................ 18
3 Conception et modélisation des profile ....................................................... 19
3.1 Introduction ...................................................................................................................... 20
3.2 Vers une modélisation universelle des profils utilisateurs dans un environnement pervasif
21
3.2.1 Profile utilisateur ...................................................................................................... 21
3.2.2 Contexte sous Profile ............................................................................................... 25
3.2.3 Le modèle de service ................................................................................................ 26
3.2.4 Le modèle de QoE .................................................................................................... 27
3.2.5 Le modèle de QoS .................................................................................................... 28
3.3 Plateforme d’adaptation social-intelligente Cloud/USSAP.............................................. 29
3.4 Scénarios possibles ........................................................................................................... 31
3.5 Conclusion ........................................................................................................................ 33
4 Mise En Å“uvre .................................................................................................. 34
4.1 Introduction ...................................................................................................................... 35
4.2 Outils de développement du notre approche .................................................................... 35
4.2.1 Outils de développement des ontologies .................................................................. 35
4.2.2 Outils d’implémentation de notre application .......................................................... 36
4.3 La mise en Å“uvre de l'ontologie ....................................................................................... 36
4.3.1 Implémentation des concepts, propriétés, relation et individus ............................... 36
4.3.2 Implémentation des règle SWRL ............................................................................. 40
4.4 Test de l’application ......................................................................................................... 45
4.5 Algorithme de travail ....................................................................................................... 48
4.6 Conclusion ........................................................................................................................ 49
5 Conclusion générale ........................................................................................ 50
Bibliographies .......................................................................................................... 51Côte titre : MAI/0085 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0085 MAI/0085 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Arabic Sentiments Analysis Using Machine Learning Type de document : texte imprimé Auteurs : Hamza,Hiba, Auteur ; Sadik Bessou, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Analyse des sentiments
Langue arabe
Traitement du langage naturelIndex. décimale : 004 - Informatique Résumé :
L’analyse des sentiments est une tâche de traitement du langage naturel qui a récemment
attiré une attention croissante, en particulier dans les entreprises, le marketing et les politiques,
où l’analyse des sentiments donne une idée complète de ce que les gens aiment et
n’aiment pas, et de leur sentiment envers les produits, les idées, services, etc. L’analyse des
sentiments est apparue après la prolifération des services de réseaux sociaux comme Facebook,
Twitter, Youtube, des plateformes de blogs et des forums où les internautes peuvent
partager facilement leurs pensées et leurs points de vue via ces plateformes où une quantité
massive de données est générée quotidiennement. Cependant, les recherches sur l’analyse
des sentiments ont été principalement menées pour la langue anglaise. Bien que l’arabe devienne
l’une des langues les plus utilisées sur Internet, seules quelques études se sont jusqu’Ã
présent concentrées sur l’analyse des sentiments en arabe.
Dans cette thèse, nous présentons les détails de la collecte d’un grand ensemble de don–nées
"corpus" des commentaires et des publications en langue arabe provenant de plateformes de
médias sociaux. Les techniques utilisées pour le prétraitement de l’ensemble de données collectées
sont expliquées. Nous présentons nos trois classes : positive, négative et neutre.
Nous avons proposé et évalué plusieurs méthodes d’apprentissage automatique pour classer
les commentaires: Machine à Vecteurs de Support, Régression Logistique, Forêt Aléatoire et
Bayes Naïves. Et un modèle N-gram a été proposé où les documents sont classés sur la base
de: unigrammes, bigramset trigrammes.Les meilleurs résultats de la précision que nous avons
obtenue de mot en utilisant Tfidfvectorizer unigrammes était 88.26% avec le classificateur
Forêt Aléatoire, et Les meilleurs précisions de caractère 87.42% en utilisant Countvectorize
avec le classificateur Régression Logistique en utilisant trigrammmes.Côte titre : MAI/0478 En ligne : https://drive.google.com/file/d/18DpQVRvHdHXDmaMYF3Kqmmk5JD2UbPGi/view?usp=shari [...] Format de la ressource électronique : Arabic Sentiments Analysis Using Machine Learning [texte imprimé] / Hamza,Hiba, Auteur ; Sadik Bessou, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Analyse des sentiments
Langue arabe
Traitement du langage naturelIndex. décimale : 004 - Informatique Résumé :
L’analyse des sentiments est une tâche de traitement du langage naturel qui a récemment
attiré une attention croissante, en particulier dans les entreprises, le marketing et les politiques,
où l’analyse des sentiments donne une idée complète de ce que les gens aiment et
n’aiment pas, et de leur sentiment envers les produits, les idées, services, etc. L’analyse des
sentiments est apparue après la prolifération des services de réseaux sociaux comme Facebook,
Twitter, Youtube, des plateformes de blogs et des forums où les internautes peuvent
partager facilement leurs pensées et leurs points de vue via ces plateformes où une quantité
massive de données est générée quotidiennement. Cependant, les recherches sur l’analyse
des sentiments ont été principalement menées pour la langue anglaise. Bien que l’arabe devienne
l’une des langues les plus utilisées sur Internet, seules quelques études se sont jusqu’Ã
présent concentrées sur l’analyse des sentiments en arabe.
Dans cette thèse, nous présentons les détails de la collecte d’un grand ensemble de don–nées
"corpus" des commentaires et des publications en langue arabe provenant de plateformes de
médias sociaux. Les techniques utilisées pour le prétraitement de l’ensemble de données collectées
sont expliquées. Nous présentons nos trois classes : positive, négative et neutre.
Nous avons proposé et évalué plusieurs méthodes d’apprentissage automatique pour classer
les commentaires: Machine à Vecteurs de Support, Régression Logistique, Forêt Aléatoire et
Bayes Naïves. Et un modèle N-gram a été proposé où les documents sont classés sur la base
de: unigrammes, bigramset trigrammes.Les meilleurs résultats de la précision que nous avons
obtenue de mot en utilisant Tfidfvectorizer unigrammes était 88.26% avec le classificateur
Forêt Aléatoire, et Les meilleurs précisions de caractère 87.42% en utilisant Countvectorize
avec le classificateur Régression Logistique en utilisant trigrammmes.Côte titre : MAI/0478 En ligne : https://drive.google.com/file/d/18DpQVRvHdHXDmaMYF3Kqmmk5JD2UbPGi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0478 MAI/0478 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleUne architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande / Namoune ,Issam
Titre : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande Type de document : texte imprimé Auteurs : Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (44 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande [texte imprimé] / Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (44 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0309 MAI/0309 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUne architecture hybride neuronale probabiliste pour les modeles de langage / Diafat ,Mohamed Mokhtar
Titre : Une architecture hybride neuronale probabiliste pour les modeles de langage Type de document : texte imprimé Auteurs : Diafat ,Mohamed Mokhtar, Auteur ; Lakhfif ,Abdelaziz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement Automatique des Langues
Deep learning
Traduction Automatique StatistiqueIndex. décimale : 004 - Informatique Résumé :
La representation vectorielle (word embeddings) qui consiste a representer
le sens des mots sous forme de vecteurs (une liste de nombres) a contribue
ecacement a la modelisation des langues et au traitement automatique des
langues. Cette representation a permis de capturer les relations syntaxiques et
semantiques entre les mots. Dans ce memoire de MASTER, nous proposons la
construction des representations distribuees bilingues (Anglais-Arabe et Anglais
Francais) de mots an de les utiliser dans des systemes de traduction automatique.
Les modeles de langages construits ont ete entra^nes sur deux corpus paralleles
des phrases alignees (Anglais-Arabe et Anglais Francais) dans les deux paires de
langues. Dans l'implementation de notre systeme, nous avons opte pour une architecture
a base de reseau de neurone recurrent RNR en exploitant un ensemble de
librairies (Pytorch, Sickit-learn, Cuda. etc.), an de modeliser le processus de
codage-encodage utilise dans la traduction automatique statistique. Nos modeles
de langages ont ete evalues en se basant sur les mesures BLEU, TER, METEOR.Côte titre : MAI/0436 En ligne : https://drive.google.com/file/d/1OOChHR0J9lGaEqR0-6CVo4acZ4hGjIr5/view?usp=shari [...] Format de la ressource électronique : Une architecture hybride neuronale probabiliste pour les modeles de langage [texte imprimé] / Diafat ,Mohamed Mokhtar, Auteur ; Lakhfif ,Abdelaziz, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement Automatique des Langues
Deep learning
Traduction Automatique StatistiqueIndex. décimale : 004 - Informatique Résumé :
La representation vectorielle (word embeddings) qui consiste a representer
le sens des mots sous forme de vecteurs (une liste de nombres) a contribue
ecacement a la modelisation des langues et au traitement automatique des
langues. Cette representation a permis de capturer les relations syntaxiques et
semantiques entre les mots. Dans ce memoire de MASTER, nous proposons la
construction des representations distribuees bilingues (Anglais-Arabe et Anglais
Francais) de mots an de les utiliser dans des systemes de traduction automatique.
Les modeles de langages construits ont ete entra^nes sur deux corpus paralleles
des phrases alignees (Anglais-Arabe et Anglais Francais) dans les deux paires de
langues. Dans l'implementation de notre systeme, nous avons opte pour une architecture
a base de reseau de neurone recurrent RNR en exploitant un ensemble de
librairies (Pytorch, Sickit-learn, Cuda. etc.), an de modeliser le processus de
codage-encodage utilise dans la traduction automatique statistique. Nos modeles
de langages ont ete evalues en se basant sur les mesures BLEU, TER, METEOR.Côte titre : MAI/0436 En ligne : https://drive.google.com/file/d/1OOChHR0J9lGaEqR0-6CVo4acZ4hGjIr5/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0436 MAI/0436 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Artificial Rabbit Optimization For Tuning Deep Learning Parameters Type de document : texte imprimé Auteurs : Yasmine Tigha ; Ibtihel Boussahel ; Semcheddine,Moussa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (84 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization Artificial Rabbit Optimization Genetic Algorithms Particle
Swarm Optimization Grey Wolf Optimization Deep Learning learning rate and dropout rateIndex. décimale : 004 - Informatique Résumé : Deep learning models’ performance heavily relies on selecting appropriate hyperparameters,
such as learning rate, dropout rate , and network architecture.
However, finding the optimal values for these hyperparameters is challenging due
to the lack of fixed rules.
In this thesis, we propose using bio-inspired algorithms, including ARO, PSO,
GA, and GWO, to optimize the hyperparameters of a feed-forward neural network.
The experiments are conducted on the MNIST dataset, commonly used for image
analysis. Comparing the accuracy of models trained with these algorithms, with
and without dropout, reveals that bio-inspired algorithms improve deep learning
model accuracy. Incorporating bio-inspired algorithms in hyperparameter tuning
shows promise for optimizing deep learning models. By drawing inspiration from
nature, these algorithms enhance performance and generalization, demonstrating
their efficacy in deep learning hyperparameter tuning
Côte titre : MAI/0761 En ligne : https://drive.google.com/file/d/1WcfNow4t2G8wXoZTx2oNMTp_XM-CbHG0/view?usp=drive [...] Format de la ressource électronique : Artificial Rabbit Optimization For Tuning Deep Learning Parameters [texte imprimé] / Yasmine Tigha ; Ibtihel Boussahel ; Semcheddine,Moussa, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol (84 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization Artificial Rabbit Optimization Genetic Algorithms Particle
Swarm Optimization Grey Wolf Optimization Deep Learning learning rate and dropout rateIndex. décimale : 004 - Informatique Résumé : Deep learning models’ performance heavily relies on selecting appropriate hyperparameters,
such as learning rate, dropout rate , and network architecture.
However, finding the optimal values for these hyperparameters is challenging due
to the lack of fixed rules.
In this thesis, we propose using bio-inspired algorithms, including ARO, PSO,
GA, and GWO, to optimize the hyperparameters of a feed-forward neural network.
The experiments are conducted on the MNIST dataset, commonly used for image
analysis. Comparing the accuracy of models trained with these algorithms, with
and without dropout, reveals that bio-inspired algorithms improve deep learning
model accuracy. Incorporating bio-inspired algorithms in hyperparameter tuning
shows promise for optimizing deep learning models. By drawing inspiration from
nature, these algorithms enhance performance and generalization, demonstrating
their efficacy in deep learning hyperparameter tuning
Côte titre : MAI/0761 En ligne : https://drive.google.com/file/d/1WcfNow4t2G8wXoZTx2oNMTp_XM-CbHG0/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0761 MAI/0761 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkAssurance Qualité des TPS en mode électrons au sein de centre de Lutte Contre le Cancer de Sétif / Abderaouf Meziane
PermalinkPermalinkPermalinkAuthor profiling for Algerian social media users in Modern standard Arabic and Algerian dialect / Khenafi, Amani
PermalinkPermalinkL'auto-organisation et l’équilibrage de la charge pour la préservation de la couverture dans les WSNs. / Doudou, Roumaissa
PermalinkL'Automatisation des chaines d'approvisionnement en utilisation l'orchestration des services web / BOUZOUIKA, Safia
PermalinkBases de données floues / Drif, nour el-imane
PermalinkPermalinkPermalinkPermalinkBistabilité optique dans un laser à absorbant saturable ""LSA"" dont l'élargissement est inhomogène (résonateur Fabry-pérot) / Abdelkrim Beniaiche
PermalinkPermalinkPermalinkPermalinkBot détection on OnLine social média / Messai,Aya
PermalinkPermalinkPermalinkPermalink