University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Étude d'algorithmes d'itemsets fréquents basés sur des générateurs Type de document : texte imprimé Auteurs : Sarra Ghedjati, Auteur ; Dounia Zabar, Auteur ; Chafia Kara-Mohamed, Directeur de thèse Année de publication : 2022 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0595 En ligne : https://drive.google.com/file/d/1NshacIJ_WPtbAZLA4O2dew5cIyh4ZXI4/view?usp=share [...] Format de la ressource électronique : Étude d'algorithmes d'itemsets fréquents basés sur des générateurs [texte imprimé] / Sarra Ghedjati, Auteur ; Dounia Zabar, Auteur ; Chafia Kara-Mohamed, Directeur de thèse . - 2022 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0595 En ligne : https://drive.google.com/file/d/1NshacIJ_WPtbAZLA4O2dew5cIyh4ZXI4/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0595 MAI/0595 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs Type de document : texte imprimé Auteurs : Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Etude des algorithmes de routage basés sur les heuristiques dans les RCSFs [texte imprimé] / Abdellatif,sami ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Routage
réseaux de capteurs
heuristiques
A*
IDA*
LPA*Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteur sans fil consistent en un grand nombre de capteurs interconnectés
par des canaux de communication sans fil et capables de récolter et de transmettre les
données acquises grâce à des protocoles de routage dont le but et de trouver le chemin qui
optimise les ressources mises en jeu (bande passante, consommation d’énergie, durée de
transmission …etc.). Dans cet objectif une multitude des protocoles de routage ont été
proposés dans la littérature scientifique basés sur des techniques diverses faisant intervenir
l’optimisation numérique opérationnelle, la programmation par contraintes, l’intelligence
artificielle, la théorie des graphes et bien d’autres. Dans ce mémoire on a proposé trois
techniques de routage basé sur les heuristiques, A*, IDA*, LPA*. Les résultats
expérimentaux démontrent que les méthodes heuristique prolonge la durée de vie du réseau
et offrent une performance satisfaisante.Note de contenu : Table de matière
INTRODUCTION GENERALE................................................................................................... 7
CHAPITRE 1 : ........................................................................................................... 3
LES PROTOCOLES DE ROUTAGE DANS LES RESEAUX DES CAPTEURS SANS FIL................. 3
1. INTRODUCTION................................................................................................................ 4
2. RESEAUX DE CAPTEUR SANS FIL : .................................................................................. 4
3. LES CAPTEURS SANS FIL............................................................................................ 5
4. APPLICATIONS DES RESEAUX DE CAPTEURS SANS FIL...................................................... 5
APPLICATIONS MILITAIRES :........................................................................................ 6
APPLICATIONS MEDICALES :..................................................................................... 6
APPLICATIONS ENVIRONNEMENTALES :.................................................................................6
APPLICATIONS COMMERCIALES : .................................................................................... 6
5. BESOINS ET FACTEURS DE CONCEPTION DANS UN RCSF.................................................. 7
6. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSFS ............................ 9
6.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON L’ARCHITECTURE DU RESEAU........................................... 9
6.2. CLASSIFICATION DES PROTOCOLES DE ROUTAGE SELON LEUR TYPE DE FONCTIONNEMENT .................................. 10
7. L’APPORT DES HEURISTIQUES AU ROUTAGE DANS LES RCSF :..................................... 11
7.1. LES HEURISTIQUES .......................................................................................................11
7.3. LES HEURISTIQUES A POPULATION DE SOLUTIONS............................................................................... 13
8. CONCLUSION :................................................................................................................... 14
CHAPITRE 2 :....................................................................................................................... 15
CHOIX DES HEURISTIQUES................................................................................................................ 15
1. INTRODUCTION............................................................................................................. 16
2. A STAR ................................................................................................................... 17
2.1. PROCESSUS ............................................................................................................. 18
2.2. LA COMPLEXITE DE A* ................................................................................................... 19
2.3. PSEUDO CODE [34] :..................................................................................................20
2.4. LIMITATION DE A STAR :..................................................................................................... 21
2.5. DÉTAILS DE MISE EN ŒUVRE ................................................................................................... 21
3. ITERATIVE DEEPENING A-STAR ............................................................................................. 21
3.1. L’ALGORITHME D’APPROFONDISSEMENT ITERATIF (IDS) [38]...................................................................... 22
3.2. FONCTIONNEMENT DE IDA*....................................................................................................... 22
3.3. PSEUDO –CODE [39]................................................................................................................ 23
3.4. COMPLEXITE : ...................................................................................................... 24
4. LONGLIFE PLANING ASTAR (LPA*):....................................................................................... 24
4.1. FONCTIONNEMENT [40] : .............................................................................................. 26
4.2. PSEUDOCODE [40] ............................................................................................................. 28
4.3. APPLICATIONS TEPIC D’ALGORITHME LPA* :.......................................................................................... 29
4.4. COMPARAISON ENTRE LES TROIS HEURISTIQUES [46]: ................................................................................ 29
5. CONCLUSION :.................................................................................................................. 29
CHAPITRE 3 :.................................................................................................... 30
SIMULATION ET RESULTAT DE SIMULATION ................................................................................ 30
1. INTRODUCTION........................................................................................................................... 31
2. REALISATION D’UN MOTEUR DE SIMULATION PAR EVENEMENTS DISCRETS.......... 31
2.1. SIMULATION PAR EVENEMENT DISCRET :....................................................................................... 31
2.2. LES DIFFERENTES APPROCHES DE LA SIMULATION PAR EVENEMENTS DISCRETS [48] : ........................................ 32
2.3. CONCEPTION D’UN SIMULATEUR POUR LES RESEAUX DE CAPTEUR SANS FILS .................................................... 34
2.4. PARAMETRES DE LA SIMULATION :.................................................................................................. 38
2.5. CHOIX DE LA FONCTION HEURISTIQUE H(N) : .................................................................................. 39
2.6. CHOIX DE LA FONCTION DU COUT G(N) :.................................................................................................. 39
3. EVALUATION DES PERFORMANCES ...................................................................................... 40
3.1. METRIQUES DE PERFORMANCE.............................................................................................................. 40
3.2. EVALUATION DU TEMPS D’EXECUTION..................................................................................................... 41
3.3. EVALUATION D’ESPACE MEMOIRE UTILISE................................................................................................. 42
3.4. EVALUATION DE NOMBRE DES NÅ’UDS MORTS .......................................................................................... 43
3.5. EVALUATION DE DUREE DE VIE DU RESEAU :.............................................................................................. 44
4. CONCLUSION ...................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................................... 47Côte titre : MAI/0116 En ligne : https://drive.google.com/file/d/1vuYB-auF598LcbSwuuuBohq7UaZb0l5W/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0116 MAI/0116 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude approfondie sur le protocole Bit Torrent / BENSASSI, Amine
Titre : Etude approfondie sur le protocole Bit Torrent Type de document : texte imprimé Auteurs : BENSASSI, Amine ; NEKKACHE,MABROUK, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,protocole,BitTorrent Index. décimale : 004 Informatique Côte titre : MAI/0015 Etude approfondie sur le protocole Bit Torrent [texte imprimé] / BENSASSI, Amine ; NEKKACHE,MABROUK, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,protocole,BitTorrent Index. décimale : 004 Informatique Côte titre : MAI/0015 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0015 MAI/0015 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude comparative des apprentissages approfondis pour la détection des intrusions Type de document : texte imprimé Auteurs : Imene Sbih, Auteur ; Sadjda Aggoune, Auteur ; Hamza Frihia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (47f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes de Détection d’Intrusion (IDS)
Long Short Term Memory (LSTM)Index. décimale : 004 Informatique Résumé :
Dans ce travail, nous nous intéressons aux Systèmes de Détection d'Intrusion (IDS). Les systèmes de détection d'intrusion sont largement utilisés de nos jours pour la sécurité des systèmes informatiques. Avec l'émergence et le succès des techniques d'apprentissage profond dans de nombreux domaines, nous avons développer une approche basée sur ces méthodes. En utilisant l'ensemble de donné es NSL KDD99 conçu par DARPA98, nous avons démontrer que grâce à une étude comparative, nous avons construire des classificateurs efficaces avec une bonne précision de classification pour la détection d'intrusion, puis effectuer un classificateur (multi- classes) à l'aide d'un réseau de neurones. Nous avons obtenu une précision encourageante (82%), Le modèle choisi (LSTM) a donné des résultats différents par rapport à ceux des travaux précédents où d'autres méthodes étaient utilisées (GAN,CNN).Côte titre : MAI/0579 En ligne : https://drive.google.com/file/d/15-LF1PaTbwDA1xg5Bw_Bk_xgNbly6Zo4/view?usp=share [...] Format de la ressource électronique : Etude comparative des apprentissages approfondis pour la détection des intrusions [texte imprimé] / Imene Sbih, Auteur ; Sadjda Aggoune, Auteur ; Hamza Frihia, Directeur de thèse . - 2022 . - 1 vol (47f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes de Détection d’Intrusion (IDS)
Long Short Term Memory (LSTM)Index. décimale : 004 Informatique Résumé :
Dans ce travail, nous nous intéressons aux Systèmes de Détection d'Intrusion (IDS). Les systèmes de détection d'intrusion sont largement utilisés de nos jours pour la sécurité des systèmes informatiques. Avec l'émergence et le succès des techniques d'apprentissage profond dans de nombreux domaines, nous avons développer une approche basée sur ces méthodes. En utilisant l'ensemble de donné es NSL KDD99 conçu par DARPA98, nous avons démontrer que grâce à une étude comparative, nous avons construire des classificateurs efficaces avec une bonne précision de classification pour la détection d'intrusion, puis effectuer un classificateur (multi- classes) à l'aide d'un réseau de neurones. Nous avons obtenu une précision encourageante (82%), Le modèle choisi (LSTM) a donné des résultats différents par rapport à ceux des travaux précédents où d'autres méthodes étaient utilisées (GAN,CNN).Côte titre : MAI/0579 En ligne : https://drive.google.com/file/d/15-LF1PaTbwDA1xg5Bw_Bk_xgNbly6Zo4/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0579 MAI/0579 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude comparative entre les différents algorithmes de détection de points d’intérêt / Boussouf ,Yaakoub
Titre : Etude comparative entre les différents algorithmes de détection de points d’intérêt Type de document : texte imprimé Auteurs : Boussouf ,Yaakoub, Auteur ; Hadi, Fairouz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
La vision par ordinateur est un domaine de la science de l’informatique qui permet aux ordinateurs d’identifier et de comprendre les objets et les personnes dans les images et les vidéos. Comme les autres types d’IA, la vision par ordinateur cherche à exécuter et à automatiser les tâches qui répliquent les capacités humaines.
Ce mémoire s’inscrit dans la problématique de la détection des objets dans des images. Le travail présenté dans ce mémoire a pour objectif de faire une étude comparative entre les différents algorithmes : SIFT, SURF, AKAZE, BRISK, KAZE, ORB et FREAK .
Nous avons utilisé des photos récentes de cas de maladie corona.Côte titre : MAI/0548 En ligne : https://drive.google.com/file/d/1S5goTFHE6jiuHXLTawg3d4UF6y8_vIBF/view?usp=shari [...] Format de la ressource électronique : Etude comparative entre les différents algorithmes de détection de points d’intérêt [texte imprimé] / Boussouf ,Yaakoub, Auteur ; Hadi, Fairouz, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
La vision par ordinateur est un domaine de la science de l’informatique qui permet aux ordinateurs d’identifier et de comprendre les objets et les personnes dans les images et les vidéos. Comme les autres types d’IA, la vision par ordinateur cherche à exécuter et à automatiser les tâches qui répliquent les capacités humaines.
Ce mémoire s’inscrit dans la problématique de la détection des objets dans des images. Le travail présenté dans ce mémoire a pour objectif de faire une étude comparative entre les différents algorithmes : SIFT, SURF, AKAZE, BRISK, KAZE, ORB et FREAK .
Nous avons utilisé des photos récentes de cas de maladie corona.Côte titre : MAI/0548 En ligne : https://drive.google.com/file/d/1S5goTFHE6jiuHXLTawg3d4UF6y8_vIBF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0548 MAI/0548 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude comparative des performances des middlewares de construction des applications réparties / Kerour,fadila
PermalinkPermalinkÉtude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz / Rahmani ,Mohammed
PermalinkPermalinkPermalinkPermalinkEtude et évaluation des paramétres de déploiement d'un Réseau de capteurs sans l / Djilani,Ichrak
PermalinkEtude de formation des siliciures de nickel en presence de l'yttrium / Sayah, Fares
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkEtude des techniques EPS(eco-problem –solving) en intelligence artificielle distribuée(IAD) / ZAIR,Rima
PermalinkPermalinkÉvaluation des performances des algorithmes clustering (Validation des algorithms) / Messai ,Dhaia eddine
PermalinkEvaluation des performances des protocoles de routages des réseaux AdHoc véhiculaires / Sebti, Rabah
PermalinkPermalinkD´eveloppement de l’intelligence artificielle dans le domaine de l’internet des Objets / Nihal Guelalta
PermalinkPermalinkExperimental Comparison of Greedy Algorithms for the Positive Influence Dominating Set Problem / Rouabah ,Oussama
PermalinkExreaction et selection des fonctionnalites pour la reconnaissance faciale avec apprentissage automatique / Sihem Ouennoughi
PermalinkPermalinkExtraction des caractéristiques des images d'expression génétique : Comparaison entre les Auto-Encodeurs et l’ACP / Adil Hellali
PermalinkExtraction de connaissance à partir des données biomédicales guidée par une ontologie: Application au dépistage du cancer des seins / NECHADI, Sara
PermalinkExtraction des connaissances biologiques basée sur les règles d'association et la théorie de la croyance / Gouissem ,Sarra
PermalinkExtraction de connaissances dans les big data : Application aux données biomédicales / SEDJAL, Maroua Yousra
PermalinkPermalinkExtraction de connaissances à partir de données multi-spectrales : cas des images MSG / Bilal Bouaita
PermalinkExtraction des connaissances à partir des séquences d’images d’expression génétique / Amaouche, Samiha
PermalinkPermalinkPermalinkExtraction des motifs séquentiels flous et possibilistes à partir des données d'expression génétique / el Mokhtar Adimi
PermalinkExtraction des motifs séquentiels possibilistes à partir des données d’expression génétique / Boukaroura ,mohamed
PermalinkPermalinkPermalinkFast fuzzy c-menas for mr brain image segmentation / Serti,Chouaib
PermalinkPermalinkPermalinkFeature selection approach based on particle swarm optimization algorithm in virtual screening process / Abderrahim Nouioua
PermalinkPermalinkFeature Selection Using Gray Wolf Optimizer For Arabic Text Classification / Nour El Im`ene Kharmouche
PermalinkPermalinkPermalink