University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Cyber-attack detection on big data using deep learning Type de document : texte imprimé Auteurs : Linda Bakli, Auteur ; Mohamed Haddadi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (55 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cyberattaques
Big Data,
Deep Learning
Ensemble de données CIC-IDS2017
NSLKDD
Cybersécurité
Détection des menacesIndex. décimale : 004 - Informatique Résumé : Dans le paysage numérique interconnecté d’aujourd’hui, la croissance exponentielle du Big
Data a marqué le début d’une nouvelle ère de progrès technologique et d’innovation. Mais
cette croissance a également engendré des dangers sans précédent, notamment les
cyberattaques incessantes et de plus en plus sophistiquées ciblant les systèmes big data. Ces
attaques constituent de graves menaces pour l’intégrité des données, la confidentialité et la
continuité opérationnelle dans divers secteurs. Parmi les options créées pour maintenir la
sécurité figure la création d’un IDS )un système de détection d’intrusion( plus intelligent avec
un apprentissage en profondeur. L'objectif de ce travail est d'étudier les performances des
méthodes d'apprentissage profond, notamment les modèles CNN, DNN, RNN et MLP, et de
sélectionner le réseau neuronal le plus efficace pour effectuer une combinaison entre eux afin
de créer un modèle hybride haute performance pour résoudre les problèmes de sécurité.
Nous avons évalué les méthodes proposées avec les ensembles de données CICIDS-2017 et
NSL-KDD, nous avons également présenté une comparaison avec deux classifications (binaire
et multi-classes), en utilisant différentes métriques de performance importantes pour la
détection d'intrusion (taux n, taux de fausses alarmes et temps de réponse). Détection). Les
résultats expérimentaux ont montré que les performances des approches d'apprentissage
profond (DL) proposées hybrides CNN-LSTM sont meilleures que le modèle pur = In today's interconnected digital landscape, the exponential growth of big data has ushered in a
new era of technological advancement and innovation. However, this growth has also engendered
unprecedented dangers, notably the incessant and increasingly sophisticated cyber-attacks
targeting big data systems. These attacks pose grave threats to data integrity, privacy, and
operational continuity across various sectors. Among the options created to keep security is the
creation of a smarter IDS (an intrusion detection system) with deep learning. The objective of this
work is to study the performance of deep learning methods including CNN, DNN, RNN and MLP
models and select the most efficient neural network to make a combination between them to
create a high- performance hybrid model to solve security problems. We evaluated the proposed
methods with the datasets CICIDS-2017 and NSL-KDD, we also presented a comparison with two
classifications (binary and multi- class), using different performance metrics important for intrusion
detection (n rate, false alarm rate and response time detection). The experimental results showed
that the performances of the proposed deep learning (DL) approaches proposed hybrid CNN-LSTM
are better than the pure model.
Côte titre : MAI/0815
En ligne : https://drive.google.com/file/d/1GkaN4-iOUCgvkV0iUIskaLSzCf3ICs6M/view?usp=drive [...] Format de la ressource électronique : Cyber-attack detection on big data using deep learning [texte imprimé] / Linda Bakli, Auteur ; Mohamed Haddadi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (55 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cyberattaques
Big Data,
Deep Learning
Ensemble de données CIC-IDS2017
NSLKDD
Cybersécurité
Détection des menacesIndex. décimale : 004 - Informatique Résumé : Dans le paysage numérique interconnecté d’aujourd’hui, la croissance exponentielle du Big
Data a marqué le début d’une nouvelle ère de progrès technologique et d’innovation. Mais
cette croissance a également engendré des dangers sans précédent, notamment les
cyberattaques incessantes et de plus en plus sophistiquées ciblant les systèmes big data. Ces
attaques constituent de graves menaces pour l’intégrité des données, la confidentialité et la
continuité opérationnelle dans divers secteurs. Parmi les options créées pour maintenir la
sécurité figure la création d’un IDS )un système de détection d’intrusion( plus intelligent avec
un apprentissage en profondeur. L'objectif de ce travail est d'étudier les performances des
méthodes d'apprentissage profond, notamment les modèles CNN, DNN, RNN et MLP, et de
sélectionner le réseau neuronal le plus efficace pour effectuer une combinaison entre eux afin
de créer un modèle hybride haute performance pour résoudre les problèmes de sécurité.
Nous avons évalué les méthodes proposées avec les ensembles de données CICIDS-2017 et
NSL-KDD, nous avons également présenté une comparaison avec deux classifications (binaire
et multi-classes), en utilisant différentes métriques de performance importantes pour la
détection d'intrusion (taux n, taux de fausses alarmes et temps de réponse). Détection). Les
résultats expérimentaux ont montré que les performances des approches d'apprentissage
profond (DL) proposées hybrides CNN-LSTM sont meilleures que le modèle pur = In today's interconnected digital landscape, the exponential growth of big data has ushered in a
new era of technological advancement and innovation. However, this growth has also engendered
unprecedented dangers, notably the incessant and increasingly sophisticated cyber-attacks
targeting big data systems. These attacks pose grave threats to data integrity, privacy, and
operational continuity across various sectors. Among the options created to keep security is the
creation of a smarter IDS (an intrusion detection system) with deep learning. The objective of this
work is to study the performance of deep learning methods including CNN, DNN, RNN and MLP
models and select the most efficient neural network to make a combination between them to
create a high- performance hybrid model to solve security problems. We evaluated the proposed
methods with the datasets CICIDS-2017 and NSL-KDD, we also presented a comparison with two
classifications (binary and multi- class), using different performance metrics important for intrusion
detection (n rate, false alarm rate and response time detection). The experimental results showed
that the performances of the proposed deep learning (DL) approaches proposed hybrid CNN-LSTM
are better than the pure model.
Côte titre : MAI/0815
En ligne : https://drive.google.com/file/d/1GkaN4-iOUCgvkV0iUIskaLSzCf3ICs6M/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0815 MAI/0815 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Cyber attacks detection on internet of Things using Machine learning Type de document : texte imprimé Auteurs : Ala Eddine Bouladour, Auteur ; Dhirar abdeldjabar Nedjai ; Haddadi ,Mohamed, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (73 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cyberattaques
Apprentissage automatique
Cybersécurité.Index. décimale : 004 - Informatique Résumé : L’augmentation rapide du nombre de dispositifs IoT (Internet des objets) a fourni une large
surface d’attaque pour les pirates pour lancer des cyberattaques dévastatrices. et souvent, les
solutions de sécurité traditionnelles ne sont pas suffisantes pour détecter ces attaques, qui
nécessitent l’utilisation de méthodes innovantes en raison de la gravité de ce problème. Le but
de cette thèse est d’appliquer des méthodes d’apprentissage automatique telles que la forêt
aléatoire, l’arbre de décision, les voisins k-les plus proches, la machine vectorielle de support,
la régression logistique, l’amplification de gradient extrême, l’amplification adaptative et
l’amplification de gradient, dans deux types de classification (binaire et multiple) détecter les
attaques dans l’Internet des objets. Nous avons évalué ces méthodes avec l’ensemble de
données IoTID20 à l’aide de mesures de rendement comme (exactitude, précision, rappel et F1-
Score). Nous avons également comparé nos résultats avec ceux de Sharma et al. Les résultats
de cette comparaison ont montré que notre modèle (XGBoost) offre la meilleure performance
parmi tous les autres modèles dans les classifications binaires et multi, car il a atteint une
exactitude de 99.74 et 99.21 respectivement= The rapid rise in the number of IoT (Internet of Things) devices has provided a broad attack
surface for hackers to launch devastating cyber attacks. and often, traditional security solutions
are not sufficient to detect these attacks, which requires the use of innovative methods due to
the seriousness of this problem. The aim of this thesis is to apply machine learning methods
such as random forest, decision tree, k-nearest neighbors, support vector machine, logistic
regression, extreme Gradient Boosting, Adaptive Boosting, and Gradient Boosting, in two types
of classification (binary and multiple) to detect attacks in the Internet of Things. We evaluated
these methods with the IoTID20 dataset using performance measures such as (accuracy,
precision, recall, and F1-Score). We also compared our results with the results of Sharma et al.
The results of this comparison showed that our model (XGBoost) provides the best performance
among all other models in both binary and multi classifications, as it achieved an accuracy of
99.74 and 99.21 respectively.
Côte titre : MAI/0788
En ligne : https://drive.google.com/file/d/1DWUg2bwFndN9eDRl_TQ-Ot6zq5MsAwCa/view?usp=drive [...] Format de la ressource électronique : Cyber attacks detection on internet of Things using Machine learning [texte imprimé] / Ala Eddine Bouladour, Auteur ; Dhirar abdeldjabar Nedjai ; Haddadi ,Mohamed, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (73 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cyberattaques
Apprentissage automatique
Cybersécurité.Index. décimale : 004 - Informatique Résumé : L’augmentation rapide du nombre de dispositifs IoT (Internet des objets) a fourni une large
surface d’attaque pour les pirates pour lancer des cyberattaques dévastatrices. et souvent, les
solutions de sécurité traditionnelles ne sont pas suffisantes pour détecter ces attaques, qui
nécessitent l’utilisation de méthodes innovantes en raison de la gravité de ce problème. Le but
de cette thèse est d’appliquer des méthodes d’apprentissage automatique telles que la forêt
aléatoire, l’arbre de décision, les voisins k-les plus proches, la machine vectorielle de support,
la régression logistique, l’amplification de gradient extrême, l’amplification adaptative et
l’amplification de gradient, dans deux types de classification (binaire et multiple) détecter les
attaques dans l’Internet des objets. Nous avons évalué ces méthodes avec l’ensemble de
données IoTID20 à l’aide de mesures de rendement comme (exactitude, précision, rappel et F1-
Score). Nous avons également comparé nos résultats avec ceux de Sharma et al. Les résultats
de cette comparaison ont montré que notre modèle (XGBoost) offre la meilleure performance
parmi tous les autres modèles dans les classifications binaires et multi, car il a atteint une
exactitude de 99.74 et 99.21 respectivement= The rapid rise in the number of IoT (Internet of Things) devices has provided a broad attack
surface for hackers to launch devastating cyber attacks. and often, traditional security solutions
are not sufficient to detect these attacks, which requires the use of innovative methods due to
the seriousness of this problem. The aim of this thesis is to apply machine learning methods
such as random forest, decision tree, k-nearest neighbors, support vector machine, logistic
regression, extreme Gradient Boosting, Adaptive Boosting, and Gradient Boosting, in two types
of classification (binary and multiple) to detect attacks in the Internet of Things. We evaluated
these methods with the IoTID20 dataset using performance measures such as (accuracy,
precision, recall, and F1-Score). We also compared our results with the results of Sharma et al.
The results of this comparison showed that our model (XGBoost) provides the best performance
among all other models in both binary and multi classifications, as it achieved an accuracy of
99.74 and 99.21 respectively.
Côte titre : MAI/0788
En ligne : https://drive.google.com/file/d/1DWUg2bwFndN9eDRl_TQ-Ot6zq5MsAwCa/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0788 MAI/0788 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleCyberbullying detection in social media using machine learning and deep learning / Hanene Atek
Titre : Cyberbullying detection in social media using machine learning and deep learning Type de document : texte imprimé Auteurs : Hanene Atek, Auteur ; Boutheyna Mehanni, Auteur ; Fouaz Berrhail, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (80 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0785 Cyberbullying detection in social media using machine learning and deep learning [texte imprimé] / Hanene Atek, Auteur ; Boutheyna Mehanni, Auteur ; Fouaz Berrhail, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (80 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0785 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0785 MAI/0785 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Le data mining appliquée aux accidents de la route en Algérie Type de document : texte imprimé Auteurs : Tabchouche,radia ; KHENTOUT,C, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (59f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Risque Routier
Fouille de donnéesIndex. décimale : 004 Informatique Résumé : RÉSUMÉ
Fléau des temps modernes, le phénomène des accidents de la circulation
obère lourdement les ressources de la société. La route fauche tous les ans des
milliers de vies et handicape des dizaines de milliers de blessés. Ce nombre
important de victimes nécessite l’étude de ce phénomène pour en extraire tous les
facteurs d’influence et permettre ainsi de proposer des mesures préventives. Ces
accidents peuvent survenir soit dans un milieu urbain soit en zone rurale. Nous
présentons dans ce travail, une solution basée sur le data mining, et un outil
d’analyse du risque routier.
Note de contenu : Table de matière
Introduction générale…………………………………………………………………… 01
Chapitre 1……………………………………………………………………………… 03
1. 1. Introduction……………………………………………………………… 04
1. 2. Définition du data mining………………………………………………. 04
1. 3. Processus de data mining ……………………………………………… 05
Définition et compréhension du problème………………………………. 06
Collecte des données……………………………………………………... 06
Prétraitement……………………………………………………………… 06
Estimation du modèle… … …… …… …… …… … …… …… …… … 07
Interprétation du modèle et établissement des conclusions………… 07
1. 4. Techniques du data mining………………………………………………. 07
1. 4.1 Techniquessupervisées …………………………………………….. 07
Les modèles classifications…………………………………………… 08
Les modèles d’estimation…………………………………………… 08
1.1.4.1 Arbre de décision………………………………………..08
1.1.4.2. Règles de décision……………………………………... 09
1.1.4.3. Régression……………………………………………… 10
1.1.4.4. Réseaux de neurone…………………………………….10
1.1.4.5. Machines à vecteurs supports (SVM)………………….. 11
1.1.4.6. Réseaux bayésiens…………………………………….. 11
1.4.2. Techniques non supervisées……………………………………...12
Les modèles de dispersion…………………………………………. 12
Les modèles d'association de séquences………………………….. 12
1.4.2.1 Clustring hiérarchique…………………………………… 12
1.4.2.2. K-means…………………………………………………….13
1.4.2.3. Carte auto-organisatrice de Kohonen…………………...14
Chapitre 2 ……………………………………………………………………………….. 15
2.1. Etat de l’art……………………………………………………………….. 16
2.2. Les Besoins d’analyse……………………………………………………. 17
2.3. Divers outils de data mining…………………………………………….. 19
2.4. Domaines d’application du data mining 27
Chapitre 3……………………………………………………………………………….. 31
3.1 .Introduction…………………………………………………………………. 32
3.2. Présentation du logiciel SODAS (Symbolic Official Data Analysis System)... 33
3.3. Schéma illustrant les étapes de mise en œuvre du logiciel SODAS………… 34
3.4. Description de la base de données ………………………………………….. 35
3.4.1.Schéma Relationel sous ACCESS……………………………………… 35
3.5. Explication des tables……………………………………………………….. 36
3.6. Symbolic Objet Editor (SOE)……………………………………………….. 42
3.6.1. L’étoile zoom à deux dimensions……………………………………... 43
3.6.2.Les histogrammes horizontaux ou verticaux………………………….. 45
3.7. La méthode STAT……………………………………………………………. 47
Capacités et min/max/mean pour des variables multimodales probabilistes... 48
Fréquences relatives pour des variables intervalles………………………….. 49
3.8. La méthode DIV : Divisive Clustering on Symbolic Objects………………… 50
Conclusion générale…...………………………………………………………………… 57
Bibliographie…………………………………………………………………………… 58
Annexe……………………………………………………………………………………. 60Côte titre : MAI/0113 En ligne : https://drive.google.com/file/d/1KKXIABqRBXBM3X_X5rK5m_1hA88qQuko/view?usp=shari [...] Format de la ressource électronique : Le data mining appliquée aux accidents de la route en Algérie [texte imprimé] / Tabchouche,radia ; KHENTOUT,C, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (59f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Risque Routier
Fouille de donnéesIndex. décimale : 004 Informatique Résumé : RÉSUMÉ
Fléau des temps modernes, le phénomène des accidents de la circulation
obère lourdement les ressources de la société. La route fauche tous les ans des
milliers de vies et handicape des dizaines de milliers de blessés. Ce nombre
important de victimes nécessite l’étude de ce phénomène pour en extraire tous les
facteurs d’influence et permettre ainsi de proposer des mesures préventives. Ces
accidents peuvent survenir soit dans un milieu urbain soit en zone rurale. Nous
présentons dans ce travail, une solution basée sur le data mining, et un outil
d’analyse du risque routier.
Note de contenu : Table de matière
Introduction générale…………………………………………………………………… 01
Chapitre 1……………………………………………………………………………… 03
1. 1. Introduction……………………………………………………………… 04
1. 2. Définition du data mining………………………………………………. 04
1. 3. Processus de data mining ……………………………………………… 05
Définition et compréhension du problème………………………………. 06
Collecte des données……………………………………………………... 06
Prétraitement……………………………………………………………… 06
Estimation du modèle… … …… …… …… …… … …… …… …… … 07
Interprétation du modèle et établissement des conclusions………… 07
1. 4. Techniques du data mining………………………………………………. 07
1. 4.1 Techniquessupervisées …………………………………………….. 07
Les modèles classifications…………………………………………… 08
Les modèles d’estimation…………………………………………… 08
1.1.4.1 Arbre de décision………………………………………..08
1.1.4.2. Règles de décision……………………………………... 09
1.1.4.3. Régression……………………………………………… 10
1.1.4.4. Réseaux de neurone…………………………………….10
1.1.4.5. Machines à vecteurs supports (SVM)………………….. 11
1.1.4.6. Réseaux bayésiens…………………………………….. 11
1.4.2. Techniques non supervisées……………………………………...12
Les modèles de dispersion…………………………………………. 12
Les modèles d'association de séquences………………………….. 12
1.4.2.1 Clustring hiérarchique…………………………………… 12
1.4.2.2. K-means…………………………………………………….13
1.4.2.3. Carte auto-organisatrice de Kohonen…………………...14
Chapitre 2 ……………………………………………………………………………….. 15
2.1. Etat de l’art……………………………………………………………….. 16
2.2. Les Besoins d’analyse……………………………………………………. 17
2.3. Divers outils de data mining…………………………………………….. 19
2.4. Domaines d’application du data mining 27
Chapitre 3……………………………………………………………………………….. 31
3.1 .Introduction…………………………………………………………………. 32
3.2. Présentation du logiciel SODAS (Symbolic Official Data Analysis System)... 33
3.3. Schéma illustrant les étapes de mise en œuvre du logiciel SODAS………… 34
3.4. Description de la base de données ………………………………………….. 35
3.4.1.Schéma Relationel sous ACCESS……………………………………… 35
3.5. Explication des tables……………………………………………………….. 36
3.6. Symbolic Objet Editor (SOE)……………………………………………….. 42
3.6.1. L’étoile zoom à deux dimensions……………………………………... 43
3.6.2.Les histogrammes horizontaux ou verticaux………………………….. 45
3.7. La méthode STAT……………………………………………………………. 47
Capacités et min/max/mean pour des variables multimodales probabilistes... 48
Fréquences relatives pour des variables intervalles………………………….. 49
3.8. La méthode DIV : Divisive Clustering on Symbolic Objects………………… 50
Conclusion générale…...………………………………………………………………… 57
Bibliographie…………………………………………………………………………… 58
Annexe……………………………………………………………………………………. 60Côte titre : MAI/0113 En ligne : https://drive.google.com/file/d/1KKXIABqRBXBM3X_X5rK5m_1hA88qQuko/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0113 MAI/0113 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Dead Trees Detection Based on Machine Learning and Remote Sensing Type de document : texte imprimé Auteurs : Manelle Benarbia, Auteur ; Nabila Chergui, Auteur Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (51 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Dead tree detection Artificial Intelligence Machine
Learning Deep Learning Remote Sensing Vegetation Indices Classification Détection des arbres morts Intelligence Artificielle Apprentissage
Automatique Apprentissage Approfondu télédétection Indices de VegetationsIndex. décimale : 004 - Informatique Résumé : Dead tree detection utilising machine learning and remote sensing
holds significance in efficient and scalable monitoring, early disturbance
detection, assessing ecosystem health, managing resources, and planning
conservation efforts. This approach facilitates timely interventions, enhances
forest management practices, and contributes to environmental
monitoring, ensuring the sustainability and resilience of forest ecosystems.
In this thesis, we focus on classifying dead trees using remote sensing
images obtained from the Sentinel 2 satellite and Vegetation Indices
(VIS). We initially extracted three VIs: the Normalised Difference Vegetation
Index (NDVI), Enhanced Vegetation Index (EVI2), and the Soil
Adjusted Vegetation Index. Subsequently, we selected three prominent
classification algorithms for Machine Learning (ML): Decision Tree (DT),
Random Forest (RF), and Support Vector Machine (SVM). Additionally,
we compared their performances with the Deep Learning Neural Network
(DNN). Notably, the Random Forest algorithm attained the highest
accuracy in dead tree classification, achieving an accuracy of 0.73 = La détection des arbres morts basée sur l’intelligence artificielle et la
télédétection revêt une grande importance pour une surveillance efficace
et évolutive, la détection précoce des perturbations, l’évaluation de la
santé des écosystèmes, la gestion des ressources et la planification de
la conservation. Elle permet des interventions rapides, améliore les
pratiques de gestion forestière et contribue aux efforts de surveillance
environnementale, garantissant ainsi la durabilité et la résilience des
écosystèmes forestiers.
Dans ce mémoire, nous avons classifié les arbres morts en utilisant
des images de télédétection acquises à partir du satellite Sentinel 2
et desindices de végétation (VIS). Nous avons tout d’abord extrait
trois indices de végétation, à savoir l’indice de végétation par différence
normalisée (NDVI), l’indice de végétation amélioré (EVI2) et l’indice
devégétation ajusté au sol. Ensuite, nous avons sélectionné trois des
principaux algorithmes d’apprentissage automatique pour effectuer la
classificationarbres de décision (DT), les forêts aléatoires (RF), les machines
à vecteurs de support (SVM) en plus du réseau de neurons (DNN).
Les résultats ont montré que l’algorithme de forêt aléatoire a obtenu
la meilleure précision dans la classification des arbres morts, atteignant
une précision de 0,73.
Côte titre : MAI/0755 En ligne : https://drive.google.com/file/d/1pK3ThW0ig-RHAQLEFvJNh0fkEU6fBSzZ/view?usp=drive [...] Format de la ressource électronique : Dead Trees Detection Based on Machine Learning and Remote Sensing [texte imprimé] / Manelle Benarbia, Auteur ; Nabila Chergui, Auteur . - [S.l.] : Setif:UFA, 2023 . - 1 vol (51 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Dead tree detection Artificial Intelligence Machine
Learning Deep Learning Remote Sensing Vegetation Indices Classification Détection des arbres morts Intelligence Artificielle Apprentissage
Automatique Apprentissage Approfondu télédétection Indices de VegetationsIndex. décimale : 004 - Informatique Résumé : Dead tree detection utilising machine learning and remote sensing
holds significance in efficient and scalable monitoring, early disturbance
detection, assessing ecosystem health, managing resources, and planning
conservation efforts. This approach facilitates timely interventions, enhances
forest management practices, and contributes to environmental
monitoring, ensuring the sustainability and resilience of forest ecosystems.
In this thesis, we focus on classifying dead trees using remote sensing
images obtained from the Sentinel 2 satellite and Vegetation Indices
(VIS). We initially extracted three VIs: the Normalised Difference Vegetation
Index (NDVI), Enhanced Vegetation Index (EVI2), and the Soil
Adjusted Vegetation Index. Subsequently, we selected three prominent
classification algorithms for Machine Learning (ML): Decision Tree (DT),
Random Forest (RF), and Support Vector Machine (SVM). Additionally,
we compared their performances with the Deep Learning Neural Network
(DNN). Notably, the Random Forest algorithm attained the highest
accuracy in dead tree classification, achieving an accuracy of 0.73 = La détection des arbres morts basée sur l’intelligence artificielle et la
télédétection revêt une grande importance pour une surveillance efficace
et évolutive, la détection précoce des perturbations, l’évaluation de la
santé des écosystèmes, la gestion des ressources et la planification de
la conservation. Elle permet des interventions rapides, améliore les
pratiques de gestion forestière et contribue aux efforts de surveillance
environnementale, garantissant ainsi la durabilité et la résilience des
écosystèmes forestiers.
Dans ce mémoire, nous avons classifié les arbres morts en utilisant
des images de télédétection acquises à partir du satellite Sentinel 2
et desindices de végétation (VIS). Nous avons tout d’abord extrait
trois indices de végétation, à savoir l’indice de végétation par différence
normalisée (NDVI), l’indice de végétation amélioré (EVI2) et l’indice
devégétation ajusté au sol. Ensuite, nous avons sélectionné trois des
principaux algorithmes d’apprentissage automatique pour effectuer la
classificationarbres de décision (DT), les forêts aléatoires (RF), les machines
à vecteurs de support (SVM) en plus du réseau de neurons (DNN).
Les résultats ont montré que l’algorithme de forêt aléatoire a obtenu
la meilleure précision dans la classification des arbres morts, atteignant
une précision de 0,73.
Côte titre : MAI/0755 En ligne : https://drive.google.com/file/d/1pK3ThW0ig-RHAQLEFvJNh0fkEU6fBSzZ/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0755 MAI/0755 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkDeep Belief Networks Applied to Alzheimer’s Disease Detection and Classification using Neuroimaging Data / Yacine Deradra
PermalinkDeep-Convolution-Neural-Network-and-Autoencoders- Based-Unsupervised-Feature-Learning-of-EEG / Krachni,Rayane
PermalinkPermalinkDeep Feature Learning (Extraction and Generation) Using a Bidirectional LSTM-CNN and Deep Generative Models Applied to Physiological Signals (EEG/ECG) Classification / Hichem Betiche
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDeep learning for the recognition and classification of different postures and behaviors of vehicle drivers / Hamitouche,Ilyes
PermalinkPermalink