University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Titre : La creation d'un avatar 3D dans un environnement 3D de TeleTps Type de document : texte imprimé Auteurs : Korichi ,Selma, Auteur ; Douar ,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0393 En ligne : https://drive.google.com/file/d/12RM6OO7ykbwMDWI8lJBxDLiEEMQJ6SCl/view?usp=shari [...] Format de la ressource électronique : La creation d'un avatar 3D dans un environnement 3D de TeleTps [texte imprimé] / Korichi ,Selma, Auteur ; Douar ,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0393 En ligne : https://drive.google.com/file/d/12RM6OO7ykbwMDWI8lJBxDLiEEMQJ6SCl/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0393 MAI/0393 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Création d’un avatar au sein d’un laboratoire virtuel Type de document : texte imprimé Auteurs : Habia, Farida, Auteur ; Douar ,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans les Environnements Virtuels, la représentation de l’utilisateur par un avatar présente de nombreux intérêts en termes d’immersion. L’avatar matérialise la présence de l’utilisateur dans le monde virtuel.
L'objectif de notre travail consiste à créer un environnement 3D permettant de représenter apprenants par un avatar.Côte titre : MAI/0479 En ligne : https://drive.google.com/file/d/1Fx8i17cbsyvkzKGv135SNxkqt_G7D6d2/view?usp=shari [...] Format de la ressource électronique : Création d’un avatar au sein d’un laboratoire virtuel [texte imprimé] / Habia, Farida, Auteur ; Douar ,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans les Environnements Virtuels, la représentation de l’utilisateur par un avatar présente de nombreux intérêts en termes d’immersion. L’avatar matérialise la présence de l’utilisateur dans le monde virtuel.
L'objectif de notre travail consiste à créer un environnement 3D permettant de représenter apprenants par un avatar.Côte titre : MAI/0479 En ligne : https://drive.google.com/file/d/1Fx8i17cbsyvkzKGv135SNxkqt_G7D6d2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0479 MAI/0479 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Création d’une mini-carte 3D pour la navigation en VR Type de document : texte imprimé Auteurs : Chouaib Djerboua, Auteur ; Hani Daoud ; Khababa,Abdellah, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (55 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le sujet est la création d’un mini map en 3D pour la navigation en réalité virtuelle.
On a commencé par une introduction générale dont le but est de répondre à les questions suivantes :
1. pourquoi le grand succès de la réalité virtuelle.
2. quelles sont les raisons de développement rapide de ce domaine.
On a commencé par un paragraphe global juste pour attirer les lecteurs, après on a bien répondu aux questions en donnant des statistiques et des exemples.
Chapitre 1 :
1. Une définition de domaine.
2. Les secteurs de la réalité virtuelle, on a cité plusieurs avec des explications, le domaine principal c’est
le gaming (jeux vidéos) dont des raisons économiques sont la cause du développement rapide de ce
monde .
3. L’histoire de la réalité virtuelle On a parlé de toutes les phases depuis 1950 jusqu’au nos jours.
Chapitre 2 :Dans ce chapitre nous avons couvert les outils les plus utilisés que ça soit au développement
ou du côté de l’utilisateur.
Chapitre 3 :Ce chapitre contient des explications à propos du triangle de burdea qui est composé de trois
fondements principaux de la réalité virtuelle :
1. Immersion .
2. Imagination .
3. Interaction .
Chapitre 4 :Le shéma que nous avons suivi au travail en trois étapes :
1. L’étape pré-production : Brief et Rétro-planing.
2. L’étape production :Création de l’environnement et Animation.
3. L’étape post-production : Infographie, Désigne de son et Livraison finale.
Chapitre 5 :Explication détaillée du travail pratique en donnant des images et des exemples pour chaque
partie. Conclusion :
1. Résumé de ce que nous avons appris dans ce mémoire .
2. Notre point de vue vers le domaine de la Réalité Virtuelle = The subject is the creation of a 3D mini map for navigation in virtual reality.
We have a general introduction whose purpose is to answer the following questions :
1. spread the great successes of virtual reality.
2. What are the reasons for the rapid development of this field.
On a comment by a general paragraph just to dress the readers, after on a well answered questions by giving
statistics and examples.
Chapter 1 :
1. A definition of the domain.
2. The sectors of virtual reality, in a city with several applications, the main area is gaming (video games)
whose economic reasons are the cause of the rapid development of this world.
3. The history of virtual reality We talked about all the phases from 1950 to the our days.
Chapter 2 :In this chapter, we have covered the most used tools both in development and on the user
side.
Chapter 3 :This chapter contains applications about the burdea triangle which is composed of three main
foundations of virtual reality :
1. Immersion .
2. Imagination .
3. Interaction .
Chapter 4 :The scheme we followed at work in three steps :
1. The pre-production stage : Brief and retro-planning.
2. The production of the strip : creation of the environment and animation.
3. The post-production stage : Computer graphics, its design and final delivery.
Chapter 5 :Detailed explanation of the practical work giving pictures and examples for each part.
Conclusion :
1. Summary of what we have learned in this dissertation.
2. Our point of view towards the field of Virtual Reality.Côte titre : MAI/0803
En ligne : https://drive.google.com/file/d/1jjCeerySUY0MVlZV7BfaoObHpKKrr-09/view?usp=drive [...] Format de la ressource électronique : Création d’une mini-carte 3D pour la navigation en VR [texte imprimé] / Chouaib Djerboua, Auteur ; Hani Daoud ; Khababa,Abdellah, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (55 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le sujet est la création d’un mini map en 3D pour la navigation en réalité virtuelle.
On a commencé par une introduction générale dont le but est de répondre à les questions suivantes :
1. pourquoi le grand succès de la réalité virtuelle.
2. quelles sont les raisons de développement rapide de ce domaine.
On a commencé par un paragraphe global juste pour attirer les lecteurs, après on a bien répondu aux questions en donnant des statistiques et des exemples.
Chapitre 1 :
1. Une définition de domaine.
2. Les secteurs de la réalité virtuelle, on a cité plusieurs avec des explications, le domaine principal c’est
le gaming (jeux vidéos) dont des raisons économiques sont la cause du développement rapide de ce
monde .
3. L’histoire de la réalité virtuelle On a parlé de toutes les phases depuis 1950 jusqu’au nos jours.
Chapitre 2 :Dans ce chapitre nous avons couvert les outils les plus utilisés que ça soit au développement
ou du côté de l’utilisateur.
Chapitre 3 :Ce chapitre contient des explications à propos du triangle de burdea qui est composé de trois
fondements principaux de la réalité virtuelle :
1. Immersion .
2. Imagination .
3. Interaction .
Chapitre 4 :Le shéma que nous avons suivi au travail en trois étapes :
1. L’étape pré-production : Brief et Rétro-planing.
2. L’étape production :Création de l’environnement et Animation.
3. L’étape post-production : Infographie, Désigne de son et Livraison finale.
Chapitre 5 :Explication détaillée du travail pratique en donnant des images et des exemples pour chaque
partie. Conclusion :
1. Résumé de ce que nous avons appris dans ce mémoire .
2. Notre point de vue vers le domaine de la Réalité Virtuelle = The subject is the creation of a 3D mini map for navigation in virtual reality.
We have a general introduction whose purpose is to answer the following questions :
1. spread the great successes of virtual reality.
2. What are the reasons for the rapid development of this field.
On a comment by a general paragraph just to dress the readers, after on a well answered questions by giving
statistics and examples.
Chapter 1 :
1. A definition of the domain.
2. The sectors of virtual reality, in a city with several applications, the main area is gaming (video games)
whose economic reasons are the cause of the rapid development of this world.
3. The history of virtual reality We talked about all the phases from 1950 to the our days.
Chapter 2 :In this chapter, we have covered the most used tools both in development and on the user
side.
Chapter 3 :This chapter contains applications about the burdea triangle which is composed of three main
foundations of virtual reality :
1. Immersion .
2. Imagination .
3. Interaction .
Chapter 4 :The scheme we followed at work in three steps :
1. The pre-production stage : Brief and retro-planning.
2. The production of the strip : creation of the environment and animation.
3. The post-production stage : Computer graphics, its design and final delivery.
Chapter 5 :Detailed explanation of the practical work giving pictures and examples for each part.
Conclusion :
1. Summary of what we have learned in this dissertation.
2. Our point of view towards the field of Virtual Reality.Côte titre : MAI/0803
En ligne : https://drive.google.com/file/d/1jjCeerySUY0MVlZV7BfaoObHpKKrr-09/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0803 MAI/0803 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Crime Prediction Using Machine Learning Type de document : texte imprimé Auteurs : Houfaf, Nardjes, Auteur ; Toumi,Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Crime classification,
San Francisco crime dataset
Supervised classification
Sklearn (Scikit-learnIndex. décimale : 004 - Informatique Résumé : Crime is one of the biggest issue in our society, a huge numbers of crimes are committed daily .Treating criminal activities of a place and time is important in order to interrupt it. Law enforcement can predict crimes effectively and solve it faster if they have a better information about crime patterns in different points of a city. In this project we will use machine learning techniques to classify the type of a criminal incident, depending on its occurrence at a given time and location. The experimentation will be conducted on a dataset of San Francisco that contains crime records from 01-01-2003 to 08-02-2019. For this supervised classification problem, we will use Gaussian Naive Bayes, Decision Tree, k-Nearest Neighbor (knn), multinomial logistic regression, Random Forest and support vector machine (Svm) And for unsupervised classification problem, we will use clustering. The results achieved are experimentally evaluated and compared with a previous work. Lastly, in a Smart City, the law enforcement can apply this proposed model. Note de contenu :
Sommaire
Motivation .............................................................................................................. 6
1.2 Problem Formulation ............................................................................................. 6
CHAPTER 02
Definitions and Techniques
2.1 Predictive Analytics ............................................................................................... 8
2.2 Classification Techniques ..................................................................................... 9
2.2.1 Binary classification ....................................................................................... 9
2.2.2Multiclass classification ................................................................................. 9
2.3 Log Loss Scoring ................................................................................................. 14
2.4 Parallel Processing ............................................................................................... 15
CHAPTER 03
Related Work
3.1 Temporal and Spectral Analysis .......................................................................... 17
3.2 Prediction using Clustering and Classification techniques .................................. 18
3.3 Hotspot Detection................................................................................................. 19
CHAPTER 4
Design and Implementation
4.1 Overview of the dataset ........................................................................................ 21
4.2 Data Preprocessing ............................................................................................... 22
4.2.1 Preprocessing using sklearn ........................................................................ 22
4.2.2 Techniques used for preprocessing .............................................................. 23
4.2.2.1 Data Cleaning ....................................................................................... 23
4.2.2.2 Data Transformation ............................................................................. 24
4.2.2.3 Data Reduction ..................................................................................... 26
4.3 Software and Technologies Used ......................................................................... 26
CHAPTER 5
Experimental Results
5.1 Comparison of this approach with existing results .............................................. 28
5.2 Results of Graphical Analysis .............................................................................. 30
5.3 Methodology and Results ..................................................................................... 38
5.3.1 import necessary modules ........................................................................... 38
5.3.2 Preparation of the dataset ............................................................................. 38
5.3.2.1 Importing the data set ........................................................................... 38
5.3.2.2 Data Exploration ................................................................................... 38
5.3.2.3 Data Cleaning ....................................................................................... 40
5.3.2.4 Data Reduction ..................................................................................... 42
5.3.3 Pre- processing of the dataset using SKlearn ............................................... 45
5.3.3.1 Importing the data set ........................................................................... 45
5.3.3.2 Drop the unnecessary features .............................................................. 45
5.3.3.3 Convert Time to datetime format (numeric format) ............................ 45
5.3.3.3.1 Extract Hour from Time .................................................................. 46
5.3.3.4 convert Date to datetime format ........................................................... 46
5.3.3.4.1 Extract Year from Date ................................................................... 46
5.3.3.4.2 Extract Month from Date ................................................................... 47
5.3.3.4.3 Extract Day from Date ....................................................................... 47
5.3.3.4.4 Encode PdDistrict .............................................................................. 47
5.3.3.5 Build new array and create train data and train label ........................... 48
5.3.3.5.1 Create response 'category' ............................................................... 48
5.3.3.5.2 Create feature dataframe ................................................................ 49
5.3.3.6 Split the dataset into crime train data and crime test data .................... 49
5.3.3.7 The classifiers used to calculate the log_loss of the crime ................... 49
5.3.3.7.1 Random Forest ................................................................................ 49
5.3.3.7.2 Gaussian Naive Bayes ..................................................................... 49
5.3.3.7.3 Logistic Regression ......................................................................... 50
5.3.3.7.4 Nearest neighbors ............................................................................ 50
5.3.3.7.5 Decision Tree .................................................................................. 50
5.3.3.7.6 Support Vector Machine ................................................................. 50
5.3.3.8 Plotting the comparison of Log Loss using Histogram ........................ 51
5.3.3.8 Distribution of Longitude and Latitude in San Francisco map............. 51
5.3.3.9 Hotspot different crimes densities ........................................................ 52
CHAPTER 06
Conclusion and Future Work ............................................................................................... 55
LIST OF REFERENCES ........................................................................................... 56
Côte titre : MAI/0333 En ligne : https://drive.google.com/file/d/1nSq_f6zmecLXYj2X8P2rRmz4LGzwpfpa/view?usp=shari [...] Format de la ressource électronique : Crime Prediction Using Machine Learning [texte imprimé] / Houfaf, Nardjes, Auteur ; Toumi,Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Crime classification,
San Francisco crime dataset
Supervised classification
Sklearn (Scikit-learnIndex. décimale : 004 - Informatique Résumé : Crime is one of the biggest issue in our society, a huge numbers of crimes are committed daily .Treating criminal activities of a place and time is important in order to interrupt it. Law enforcement can predict crimes effectively and solve it faster if they have a better information about crime patterns in different points of a city. In this project we will use machine learning techniques to classify the type of a criminal incident, depending on its occurrence at a given time and location. The experimentation will be conducted on a dataset of San Francisco that contains crime records from 01-01-2003 to 08-02-2019. For this supervised classification problem, we will use Gaussian Naive Bayes, Decision Tree, k-Nearest Neighbor (knn), multinomial logistic regression, Random Forest and support vector machine (Svm) And for unsupervised classification problem, we will use clustering. The results achieved are experimentally evaluated and compared with a previous work. Lastly, in a Smart City, the law enforcement can apply this proposed model. Note de contenu :
Sommaire
Motivation .............................................................................................................. 6
1.2 Problem Formulation ............................................................................................. 6
CHAPTER 02
Definitions and Techniques
2.1 Predictive Analytics ............................................................................................... 8
2.2 Classification Techniques ..................................................................................... 9
2.2.1 Binary classification ....................................................................................... 9
2.2.2Multiclass classification ................................................................................. 9
2.3 Log Loss Scoring ................................................................................................. 14
2.4 Parallel Processing ............................................................................................... 15
CHAPTER 03
Related Work
3.1 Temporal and Spectral Analysis .......................................................................... 17
3.2 Prediction using Clustering and Classification techniques .................................. 18
3.3 Hotspot Detection................................................................................................. 19
CHAPTER 4
Design and Implementation
4.1 Overview of the dataset ........................................................................................ 21
4.2 Data Preprocessing ............................................................................................... 22
4.2.1 Preprocessing using sklearn ........................................................................ 22
4.2.2 Techniques used for preprocessing .............................................................. 23
4.2.2.1 Data Cleaning ....................................................................................... 23
4.2.2.2 Data Transformation ............................................................................. 24
4.2.2.3 Data Reduction ..................................................................................... 26
4.3 Software and Technologies Used ......................................................................... 26
CHAPTER 5
Experimental Results
5.1 Comparison of this approach with existing results .............................................. 28
5.2 Results of Graphical Analysis .............................................................................. 30
5.3 Methodology and Results ..................................................................................... 38
5.3.1 import necessary modules ........................................................................... 38
5.3.2 Preparation of the dataset ............................................................................. 38
5.3.2.1 Importing the data set ........................................................................... 38
5.3.2.2 Data Exploration ................................................................................... 38
5.3.2.3 Data Cleaning ....................................................................................... 40
5.3.2.4 Data Reduction ..................................................................................... 42
5.3.3 Pre- processing of the dataset using SKlearn ............................................... 45
5.3.3.1 Importing the data set ........................................................................... 45
5.3.3.2 Drop the unnecessary features .............................................................. 45
5.3.3.3 Convert Time to datetime format (numeric format) ............................ 45
5.3.3.3.1 Extract Hour from Time .................................................................. 46
5.3.3.4 convert Date to datetime format ........................................................... 46
5.3.3.4.1 Extract Year from Date ................................................................... 46
5.3.3.4.2 Extract Month from Date ................................................................... 47
5.3.3.4.3 Extract Day from Date ....................................................................... 47
5.3.3.4.4 Encode PdDistrict .............................................................................. 47
5.3.3.5 Build new array and create train data and train label ........................... 48
5.3.3.5.1 Create response 'category' ............................................................... 48
5.3.3.5.2 Create feature dataframe ................................................................ 49
5.3.3.6 Split the dataset into crime train data and crime test data .................... 49
5.3.3.7 The classifiers used to calculate the log_loss of the crime ................... 49
5.3.3.7.1 Random Forest ................................................................................ 49
5.3.3.7.2 Gaussian Naive Bayes ..................................................................... 49
5.3.3.7.3 Logistic Regression ......................................................................... 50
5.3.3.7.4 Nearest neighbors ............................................................................ 50
5.3.3.7.5 Decision Tree .................................................................................. 50
5.3.3.7.6 Support Vector Machine ................................................................. 50
5.3.3.8 Plotting the comparison of Log Loss using Histogram ........................ 51
5.3.3.8 Distribution of Longitude and Latitude in San Francisco map............. 51
5.3.3.9 Hotspot different crimes densities ........................................................ 52
CHAPTER 06
Conclusion and Future Work ............................................................................................... 55
LIST OF REFERENCES ........................................................................................... 56
Côte titre : MAI/0333 En ligne : https://drive.google.com/file/d/1nSq_f6zmecLXYj2X8P2rRmz4LGzwpfpa/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0333 MAI/0333 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Cross-layer routing protocols in wireless sensor networks Type de document : document électronique Auteurs : Riad Aouabed, Auteur ; Fouzi Semchedinne, Directeur de thèse Année de publication : 2023 Importance : 1 vol (109 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor network
Zakeup radio
Energy-efficient
NetworkingIndex. décimale : 004 Informatique Résumé : Wireless sensor networks (WSNs) are considered to be one of the main technologies that are
heavily resource-constrained, in constant demand for energy-efficient and effective routing
techniques. The so-called hierarchical or equivalently cluster-based routing approaches
have shown substantial improvements of the WSNs performance as compared to traditional
duty-cycled Medium Access Control (MAC) protocols due to the aggregation process. In
addition, the use of the cross-layer approach, based on the cooperation of several layers has
proven to be effective in routing data with drastic reduction in energy consumption within
WSNs. However, the operation of routing data from the Cluster Heads (CHs) to the Sink
remains one of the major sources of wasted node energy. As a remedy, MAC protocols using
a wake-up radio (WuR) have been used to address this issue. Based on the idea of letting
the CHs and other nodes in the network on a sleep mode for the longest possible period, this
thesis proposes the so-called Clustering Multi-Hop Cross-Layer Protocol (CMH-CLP). The
various simulation results of the proposed protocol on the basis of some standard network
performance metrics show that the proposed protocol improves the WSN performance as
compared with some well-known recent protocols.Côte titre : DI/0072 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4081/1/thesis%20_Aoua [...] Format de la ressource électronique : Cross-layer routing protocols in wireless sensor networks [document électronique] / Riad Aouabed, Auteur ; Fouzi Semchedinne, Directeur de thèse . - 2023 . - 1 vol (109 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor network
Zakeup radio
Energy-efficient
NetworkingIndex. décimale : 004 Informatique Résumé : Wireless sensor networks (WSNs) are considered to be one of the main technologies that are
heavily resource-constrained, in constant demand for energy-efficient and effective routing
techniques. The so-called hierarchical or equivalently cluster-based routing approaches
have shown substantial improvements of the WSNs performance as compared to traditional
duty-cycled Medium Access Control (MAC) protocols due to the aggregation process. In
addition, the use of the cross-layer approach, based on the cooperation of several layers has
proven to be effective in routing data with drastic reduction in energy consumption within
WSNs. However, the operation of routing data from the Cluster Heads (CHs) to the Sink
remains one of the major sources of wasted node energy. As a remedy, MAC protocols using
a wake-up radio (WuR) have been used to address this issue. Based on the idea of letting
the CHs and other nodes in the network on a sleep mode for the longest possible period, this
thesis proposes the so-called Clustering Multi-Hop Cross-Layer Protocol (CMH-CLP). The
various simulation results of the proposed protocol on the basis of some standard network
performance metrics show that the proposed protocol improves the WSN performance as
compared with some well-known recent protocols.Côte titre : DI/0072 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4081/1/thesis%20_Aoua [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0072 DI/0072 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleCryptanalysis and Improvement of a Security Protocol in Medical Internet of Things / Sirine Belbechouche
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDeep Belief Networks Applied to Alzheimer’s Disease Detection and Classification using Neuroimaging Data / Yacine Deradra
![]()
PermalinkDeep-Convolution-Neural-Network-and-Autoencoders- Based-Unsupervised-Feature-Learning-of-EEG / Krachni,Rayane
![]()
PermalinkPermalinkDeep Feature Learning (Extraction and Generation) Using a Bidirectional LSTM-CNN and Deep Generative Models Applied to Physiological Signals (EEG/ECG) Classification / Hichem Betiche
![]()
PermalinkPermalinkDeep Learning Algorithms for Colon Cancer Detection : A Comparative Study with Traditional machine Learning Methods / Ilhem Nabti
PermalinkPermalink