University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Titre : La Blockchain à la sécurité de l’internet des objets Type de document : texte imprimé Auteurs : ZitouniI ,ibtissem, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des Objets
Blockchain
Sécurité
Identication
Authenti
cation
IntégritéIndex. décimale : 004 - Informatique Résumé :
L'Internet des objets occupe un rôle très important dans notre vie quotidienne. Cependant,
elle permet de traiter des objets et échanger des données sans intervention
humaine. Par conséquent, en raison de cette indépendance totale, ces entités ont besoin
de s'identier et de s'authentier les uns aux autres et d'assurer l'Intégrité mutuelle des
données. Sinon, ils seront La cible des utilisateurs malveillants et des utilisations malveillantes.
En raison de la taille et d'autres fonctionnalités de l'Internet des Objets, il est
presque impossible de congurer un système d'authentication central ecace. Pour cela,
dans ce mémoire, nous proposons un système décentralisé basé sur les fonctionnalités de
sécurité fournies par les blockchains. Parmi les objectifs de sécurité, notre approche vise
à vérier l'identication et l'authentication des objets connectés ainsi que l'intégrité de
données.L'approche est constituée de trois phases que nous avons implémentées en JavCôte titre : MAI/0440 En ligne : https://drive.google.com/file/d/1GLLoXf2v1tmYP1k3NiXvioZzGq3STnEA/view?usp=shari [...] Format de la ressource électronique : La Blockchain à la sécurité de l’internet des objets [texte imprimé] / ZitouniI ,ibtissem, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des Objets
Blockchain
Sécurité
Identication
Authenti
cation
IntégritéIndex. décimale : 004 - Informatique Résumé :
L'Internet des objets occupe un rôle très important dans notre vie quotidienne. Cependant,
elle permet de traiter des objets et échanger des données sans intervention
humaine. Par conséquent, en raison de cette indépendance totale, ces entités ont besoin
de s'identier et de s'authentier les uns aux autres et d'assurer l'Intégrité mutuelle des
données. Sinon, ils seront La cible des utilisateurs malveillants et des utilisations malveillantes.
En raison de la taille et d'autres fonctionnalités de l'Internet des Objets, il est
presque impossible de congurer un système d'authentication central ecace. Pour cela,
dans ce mémoire, nous proposons un système décentralisé basé sur les fonctionnalités de
sécurité fournies par les blockchains. Parmi les objectifs de sécurité, notre approche vise
à vérier l'identication et l'authentication des objets connectés ainsi que l'intégrité de
données.L'approche est constituée de trois phases que nous avons implémentées en JavCôte titre : MAI/0440 En ligne : https://drive.google.com/file/d/1GLLoXf2v1tmYP1k3NiXvioZzGq3STnEA/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0440 MAI/0440 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Blockchain security in internet of things Type de document : texte imprimé Auteurs : Aya Laouamri ; Yacine Mobsah ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (67 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Blockchain
Healthcare data managementIndex. décimale : 004 Informatique Résumé : The Internet of Things (IoT) has revolutionized the healthcare industry by enabling the
seamless integration of various devices and systems. However, ensuring data integrity, security, and trust within IoT networks remains a critical concern. This thesis investigates the
integration of blockchain technology with IoT systems, focusing on its application in healthcare data management. The study begins by providing a comprehensive overview of IoT and
blockchain technology, emphasizing the decentralized and immutable nature of blockchain.
It then delves into the opportunities and challenges associated with integrating blockchain
into IoT, highlighting the potential benefits of enhancing data integrity, security, and trust
in IoT networks. The thesis presents a proposed architecture, algorithms, and contributions
that address the limitations of existing systems and offer tailored solutions for IoT environments. Extensive simulations and evaluations using the Ns3 toolkit are conducted to validate
the effectiveness of the proposed approach, with comparison results based on performance
metrics. The findings demonstrate the potential of blockchain technology in revolutionizing
healthcare data management within IoT systemsCôte titre : MAI/0746 En ligne : https://drive.google.com/file/d/1F6AGJBzv4xnqhbd2xJ6espS_kpC0X-FG/view?usp=drive [...] Format de la ressource électronique : Blockchain security in internet of things [texte imprimé] / Aya Laouamri ; Yacine Mobsah ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (67 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Blockchain
Healthcare data managementIndex. décimale : 004 Informatique Résumé : The Internet of Things (IoT) has revolutionized the healthcare industry by enabling the
seamless integration of various devices and systems. However, ensuring data integrity, security, and trust within IoT networks remains a critical concern. This thesis investigates the
integration of blockchain technology with IoT systems, focusing on its application in healthcare data management. The study begins by providing a comprehensive overview of IoT and
blockchain technology, emphasizing the decentralized and immutable nature of blockchain.
It then delves into the opportunities and challenges associated with integrating blockchain
into IoT, highlighting the potential benefits of enhancing data integrity, security, and trust
in IoT networks. The thesis presents a proposed architecture, algorithms, and contributions
that address the limitations of existing systems and offer tailored solutions for IoT environments. Extensive simulations and evaluations using the Ns3 toolkit are conducted to validate
the effectiveness of the proposed approach, with comparison results based on performance
metrics. The findings demonstrate the potential of blockchain technology in revolutionizing
healthcare data management within IoT systemsCôte titre : MAI/0746 En ligne : https://drive.google.com/file/d/1F6AGJBzv4xnqhbd2xJ6espS_kpC0X-FG/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0746 MAI/0746 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Blockchain technology applications for Industry 4.0 Type de document : texte imprimé Auteurs : Djaouida Benkila, Auteur ; Goudjil, Lakhdar, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (77f .) Format : 29cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain
Industry 4.0Index. décimale : 004 Informatique Résumé : Blockchain technology is transforming industries in the digital innovation landscape, including Industry 4.0 and the upcoming Industry 5.0. In Industry 4.0, blockchain enhances trust, security, and transparency by enabling secure record-keeping and decentralized networks. It streamlines operations and creates a more efficient ecosystem. In Industry 5.0, blockchain empowers individuals with control over digital identities, intellectual property, and financial transactions. Decentralized applications and smart contracts facilitate peer-to-peer interactions. Blockchain's impact extends beyond manufacturing to healthcare, finance, logistics, and energy, enhancing data sharing, cybersecurity, and trust. Its decentralized nature mitigates failures and safeguards sensitive information. In this study we Investigating the fundamentals of Industry 4.0, and industry 5.0 Its challenges, barriers, and limitations. Finally exploring areas where blockchain technology can bring new features and add value to the deployment of them. Côte titre : MAI/0714 En ligne : https://drive.google.com/file/d/1ugBW1k_VTIthmTVaE-B6zFGDTYfuTYKP/view?usp=drive [...] Format de la ressource électronique : Blockchain technology applications for Industry 4.0 [texte imprimé] / Djaouida Benkila, Auteur ; Goudjil, Lakhdar, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (77f .) ; 29cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain
Industry 4.0Index. décimale : 004 Informatique Résumé : Blockchain technology is transforming industries in the digital innovation landscape, including Industry 4.0 and the upcoming Industry 5.0. In Industry 4.0, blockchain enhances trust, security, and transparency by enabling secure record-keeping and decentralized networks. It streamlines operations and creates a more efficient ecosystem. In Industry 5.0, blockchain empowers individuals with control over digital identities, intellectual property, and financial transactions. Decentralized applications and smart contracts facilitate peer-to-peer interactions. Blockchain's impact extends beyond manufacturing to healthcare, finance, logistics, and energy, enhancing data sharing, cybersecurity, and trust. Its decentralized nature mitigates failures and safeguards sensitive information. In this study we Investigating the fundamentals of Industry 4.0, and industry 5.0 Its challenges, barriers, and limitations. Finally exploring areas where blockchain technology can bring new features and add value to the deployment of them. Côte titre : MAI/0714 En ligne : https://drive.google.com/file/d/1ugBW1k_VTIthmTVaE-B6zFGDTYfuTYKP/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0714 MAI/0714 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Bot détection on OnLine social média Type de document : texte imprimé Auteurs : Messai,Aya, Auteur ; Drif,Ahlem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0507 Bot détection on OnLine social média [texte imprimé] / Messai,Aya, Auteur ; Drif,Ahlem, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0507 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0507 MAI/0507 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Botnet Attack Detection in IoT Using Machine Learning Type de document : texte imprimé Auteurs : Rayane Khamal, Auteur ; Rania Beddar ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (84 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Botnet attacks
Machine LearningIndex. décimale : 004 - Informatique Résumé :
The attack surface grows exponentially with Internet of Things (IoT) devices as interconnected
systems and the underlying network infrastructure that uses them become
vulnerable. This means that in the event that one or more components of an IoT system
are breached, the whole network is at risk. There is a likelihood of data theft, and the
devices could be used to launch an attack. Addressing, this challenge requires a robust
and innovative, approach, such as machine learning (ML), which offers a promising
solution to counter such attacks. The aim of this work is to build binary classification
ML models to detect Botnet attacks in the IoT environment by applying different
models on the (BoT-IoT) dataset, including Decision Tree (DT), Logistic Regression
(LR), Gradient Boosting (GB),Support Vector Machine (SVM) and K-Nearest Neighbors
(KNN), and providing solutions for imbalanced datasets and low performance,
through a combination of SMOTE ( Synthetic Minority Oversampling TEchnique) and
Hyperparameter Tuning with gridSearch Cross-Validation (GridSearchCV). Based on
our findings, the DT and GB models provide the best performance among all other
models.Note de contenu : Sommaire
Abstract i
R´esum´e ii
Table of contents viii
List of figures xi
List of tables xii
List of algorithms xiii
Abbreviations xiv
Introduction 1
0.1 Background Information . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Work Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 Research Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.5 Structure of the Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Background 3
1 Overview of IoT and ML 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Components . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 IoT Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 IoT challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Advantages and Disadvantages of IoT . . . . . . . . . . . . . . 12
1.3 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Types of Machine Learning Algorithms . . . . . . . . . . . . . . 12
1.3.2 Ensemble learning . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Machine Learning in IoT . . . . . . . . . . . . . . . . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Related Review 20
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Necessity of IoT Network Security . . . . . . . . . . . . . . . . 21
2.2.3 Network Security Problems . . . . . . . . . . . . . . . . . . . . 22
2.3 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Types of Network Attacks . . . . . . . . . . . . . . . . . . . . . 24
2.4 IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4.1 IoT Botnet Components . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Life-Cycle of an IoT Botnet . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Botnet Topology . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.4 Impact of IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Hybrid Approach for Botnet Detection with SMOTE and Grid-
SearchCV Optimization (HAB-SG) 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Exploratory Data Analysis (EDA) . . . . . . . . . . . . . . . . . 37
3.3.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 Synthetic Minority Oversampling Technique(SMOTE) . . . . . 39
3.3.5 Hyperparameter Tuning with GridSearchCV . . . . . . . . . . . 40
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Discussion of Results 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Machine Learning Evaluation Metrics . . . . . . . . . . . . . . . . . . 45
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.1 Exploratory Data Analysis . . . . . . . . . . . . . . . . . . . . 47
4.4.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4.3 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . 50
4.4.4 Comparative Analysis of Models . . . . . . . . . . . . . . . . . 52
4.4.5 Observations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Côte titre : MAI/0851 Botnet Attack Detection in IoT Using Machine Learning [texte imprimé] / Rayane Khamal, Auteur ; Rania Beddar ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (84 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Botnet attacks
Machine LearningIndex. décimale : 004 - Informatique Résumé :
The attack surface grows exponentially with Internet of Things (IoT) devices as interconnected
systems and the underlying network infrastructure that uses them become
vulnerable. This means that in the event that one or more components of an IoT system
are breached, the whole network is at risk. There is a likelihood of data theft, and the
devices could be used to launch an attack. Addressing, this challenge requires a robust
and innovative, approach, such as machine learning (ML), which offers a promising
solution to counter such attacks. The aim of this work is to build binary classification
ML models to detect Botnet attacks in the IoT environment by applying different
models on the (BoT-IoT) dataset, including Decision Tree (DT), Logistic Regression
(LR), Gradient Boosting (GB),Support Vector Machine (SVM) and K-Nearest Neighbors
(KNN), and providing solutions for imbalanced datasets and low performance,
through a combination of SMOTE ( Synthetic Minority Oversampling TEchnique) and
Hyperparameter Tuning with gridSearch Cross-Validation (GridSearchCV). Based on
our findings, the DT and GB models provide the best performance among all other
models.Note de contenu : Sommaire
Abstract i
R´esum´e ii
Table of contents viii
List of figures xi
List of tables xii
List of algorithms xiii
Abbreviations xiv
Introduction 1
0.1 Background Information . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Work Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 Research Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.5 Structure of the Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Background 3
1 Overview of IoT and ML 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Components . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 IoT Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 IoT challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Advantages and Disadvantages of IoT . . . . . . . . . . . . . . 12
1.3 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Types of Machine Learning Algorithms . . . . . . . . . . . . . . 12
1.3.2 Ensemble learning . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Machine Learning in IoT . . . . . . . . . . . . . . . . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Related Review 20
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Necessity of IoT Network Security . . . . . . . . . . . . . . . . 21
2.2.3 Network Security Problems . . . . . . . . . . . . . . . . . . . . 22
2.3 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Types of Network Attacks . . . . . . . . . . . . . . . . . . . . . 24
2.4 IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4.1 IoT Botnet Components . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Life-Cycle of an IoT Botnet . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Botnet Topology . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.4 Impact of IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Hybrid Approach for Botnet Detection with SMOTE and Grid-
SearchCV Optimization (HAB-SG) 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Exploratory Data Analysis (EDA) . . . . . . . . . . . . . . . . . 37
3.3.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 Synthetic Minority Oversampling Technique(SMOTE) . . . . . 39
3.3.5 Hyperparameter Tuning with GridSearchCV . . . . . . . . . . . 40
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Discussion of Results 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Machine Learning Evaluation Metrics . . . . . . . . . . . . . . . . . . 45
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.1 Exploratory Data Analysis . . . . . . . . . . . . . . . . . . . . 47
4.4.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4.3 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . 50
4.4.4 Comparative Analysis of Models . . . . . . . . . . . . . . . . . 52
4.4.5 Observations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Côte titre : MAI/0851 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0851 MAI/0851 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkA celluar automata optimized ants colony for edge detection with Neighborhood variation / Djidel,Oussama
![]()
PermalinkChiffrement homomorphique pour la sécurisation d'images médicales dans le Cloud / Djellabi, nesrine
PermalinkPermalinkCiblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données. / Rahma Rania Bekhouche
![]()
PermalinkPermalinkClassification and Forecasting using Deep Learning Approach for Time Series Gene Expression Data / Abderraouf Aymen Bensemra
![]()
PermalinkClassification hybride (Hard et Soft) d’items éducatifs similaires avec ajustement bayésien des réponses en utilisant l’IRT / Abdou Abarchi ,Aboubacar
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkClassification of Remote Sensing Images using Transfer Learning and CNN Model with Attention / Yousra Halfaya
![]()
PermalinkPermalinkPermalink