University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Captage sur dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Ramdani,soulef ; ALIOUAT,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (59f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
capteurs
intégrité
défaillance
agrégation
énergie
NS2
confiance du captageIndex. décimale : 004 Informatique Résumé : Résumé
Les Réseaux de Capteurs Sans Fil constituent un paradigme qui ne cesse d’attirer
l’attention des chercheurs et ce, grâce à leur potentiel d’intégration exceptionnel dans tous
les domaines socio-économico-industriels, Ces réseaux ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et bien sûr les
applications liées à la surveillance des infrastructures critiques.
Pour pouvoir leur assurer une maturité suffisante permettant un déploiement massif,
certains problèmes doivent être solutionnés de manière adéquate. Parmi ces problèmes,
citons celui ayant trait au captage sûr de l’information par un capteur, auquel nous nous
intéressons.
Dans ce travail de recherche, j’ai essayé de proposer un nouveau protocole FADP dédié
aux RCSFs. Mon objectif principal est d’assurer un captage sûr c'est-à -dire l’intégrité des
données captées. Le protocole proposé protège les données transférées, il est basé sur la
confiance. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Résumé
Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale...……………………………...………………………………………1
Chapitre 01 : Généralité sur les RCSFs.
Introduction…………………………………………………………………………………3
1. Les capteurs………………………………………………………………………………3
1.1 Qu’est-ce qu’un capteur sans fil ? ................................................................................ 3
1.2 Architecture physique d’un capteur sans fil. ................................................................ 4
1.2.1 Unité de capture : .................................................................................................. 4
1.2.2 Unité de traitement :.............................................................................................. 4
1.2.3 Unité de communication : ..................................................................................... 5
1.2.4 Unités de contrôle d’énergie : ............................................................................... 5
2. Les réseaus de capteurs sans fil………………………………...………………………...5
2.1 Qu’est-ce qu’un réseau de capteur ?............................................................................ 5
2.3 La pile protocolaire adoptée par les RCSFs. ............................................................... 5
2.4 Applications des RCSFs. ............................................................................................. 7
2.5 Défis et contraintes de conception d’un RCSFs. ......................................................... 8
3. Captage des données dans les RCSFs……………………………………………………9
3.1 Les modes d’interaction................................................................................................... 9
3.1.1 La détection d’événement: .................................................................................... 9
3.1.2 La collecte périodique:.......................................................................................... 9
3.1.3 Collecte dirigée par une requête émanant du Sink :.............................................. 9
3.2 Agrégation dans les RCSF............................................................................................... 9
3.2.1 Les types d’agrégation : ...................................................................................... 10
3.2.2 Les techniques d’agrégation :.............................................................................. 10
Conclusion…………………………………………………………………………………12
Chapitre 02 : Captage sùr des données dans les RCSFs.
Introduction………………………………………………………………………………..13
1. Sureté du captage………………………………………………………………….….....13
1.1 Définition................................................................................................................... 13
1.2 Les attributs d’un captage sûr de données dans les RCSFs....................................... 13
1.2.1 Intégrité des données........................................................................................... 14
1.2.2 Confidentialité des données. ............................................................................... 14
1.2.3 Authentification des données. ............................................................................. 14
1.2.4 Disponibilité et fraicheur des données. ............................................................... 14
1.3 Les problèmes liés au captage des données dans les RCSF. .................................... 15
1.3.1 Cas de défaillances liées au captage des informations........................................ 15
1.3.2 Les Attaques sur l'agrégation de données dans les RCSF. ................................. 16
2. Les solutions proposées pour assurer un captage sùr…………………………………...17
2.1 Solutions basées sur la sécurité dans l’agrégation des données. ............................... 17
2.1.1 Approches de Sécurisation des Données Agrégées............................................ 18
2.1.2 Critères de performances d’un protocole de sécurité .......................................... 19
2.1.3 Classification des systèmes d’agrégation sécurisés............................................. 19
2.1.4. Comparaison de performances. .......................................................................... 24
2.2. Solutions basées sur la tolérance aux pannes. .......................................................... 25
1.2.1 Classification des erreurs dans les RCSFs........................................................... 25
2.2.2 Techniques de recouvrement des pannes dans les RCSFs. ................................ 26
2.2.3 Classification des solutions de tolérance aux pannes dans les RCSFs............... 26
2.2.4 Comparaison des performances.......................................................................... 27
Conclusion…………………………………………………………………………………28
Chapitre 03: présentation et implémentation des protocoles proposées.
Introduction………………………………………………………………………….…….30
1. La confiance…………………………………………………………………………….30
1.1 Définition de la confiance............................................................................................ 29
1.2 Les types de confiance................................................................................................. 29
1.2.1 La confiance assurée ........................................................................................... 29
1.2.2 La confiance décidée........................................................................................... 30
1.3. Les fondements de la confiance................................................................................ 30
1.3.1 L’historique des relations :.................................................................................. 30
1.3.2 Les recommandations des tiers : ......................................................................... 30
1.3.3 La capacité à exercer des représailles : ............................................................... 30
2. Présenation et implémentation des solutions proposées………………………………..30
2.1 Motivations................................................................................................................. 30
2.1.1 Modèle du réseau. ............................................................................................... 31
2.1.2 Modèle d’attaque................................................................................................. 32
2.1.3 Modèle des pannes. ............................................................................................. 32
2.1.4 Les notations utilisées. ........................................................................................ 32
2.2 Description de la première proposition. .................................................................... 33
2.2.1 Idée fondamentale. .............................................................................................. 33
2.2.2 Algorithme proposé............................................................................................. 33
2.2.3 Discussion. .......................................................................................................... 36
2.3. Description de la deuxième proposition. .................................................................. 36
2.3.1 Idée fondamentale. .............................................................................................. 36
2.3.2 Algorithme proposé............................................................................................. 36
2.3.3 Discussion. .......................................................................................................... 45
2.4 Description de la troisième proposition..................................................................... 45
2.4.1 Idée fondamentale. .............................................................................................. 45
2.4.2 Algorithme proposé............................................................................................. 45
2.4.3 Analyse de sécurité.............................................................................................. 48
2.4.4 Organigramme du protocole................................................................................ 49
3. Les résultats de sumilation………………………………………………….…………..51
3.1 Les paramètres de simulation :.................................................................................. 52
3.2 Les Métriques de Performance. .................................................................................. 52
3.3 Scénario utilisé. .......................................................................................................... 52
3.4 La comparaison.......................................................................................................... 53
3.4.1 Les anomalies détectées. ..................................................................................... 53
3.4.2 Comparaison selon l’énergie consommée........................................................... 53
3.4.3 Comparaison selon durée de vie du réseau. ........................................................ 54
3.4.4 Comparaison selon la quantité de données. ........................................................ 55
3.5 Passage a l’échelle ..................................................................................................... 56
3.5.1 Comparaison selon l’énergie consommée........................................................... 56
3.5.2 Comparaison selon durée de vie du réseau. ........................................................ 56
3.5.3 Comparaison de la quantité de données. ............................................................. 57
Conclusion…………………………………………………………………………………58
Conclusion générale………………………………………………………………………59Côte titre : MAI/0132 En ligne : https://drive.google.com/file/d/18-26OqDaWoBTrKTSVikCrp_w4b6FJpXR/view?usp=shari [...] Format de la ressource électronique : Captage sur dans les réseaux de capteurs sans fil [texte imprimé] / Ramdani,soulef ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (59f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSFs
capteurs
intégrité
défaillance
agrégation
énergie
NS2
confiance du captageIndex. décimale : 004 Informatique Résumé : Résumé
Les Réseaux de Capteurs Sans Fil constituent un paradigme qui ne cesse d’attirer
l’attention des chercheurs et ce, grâce à leur potentiel d’intégration exceptionnel dans tous
les domaines socio-économico-industriels, Ces réseaux ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et bien sûr les
applications liées à la surveillance des infrastructures critiques.
Pour pouvoir leur assurer une maturité suffisante permettant un déploiement massif,
certains problèmes doivent être solutionnés de manière adéquate. Parmi ces problèmes,
citons celui ayant trait au captage sûr de l’information par un capteur, auquel nous nous
intéressons.
Dans ce travail de recherche, j’ai essayé de proposer un nouveau protocole FADP dédié
aux RCSFs. Mon objectif principal est d’assurer un captage sûr c'est-à -dire l’intégrité des
données captées. Le protocole proposé protège les données transférées, il est basé sur la
confiance. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Résumé
Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale...……………………………...………………………………………1
Chapitre 01 : Généralité sur les RCSFs.
Introduction…………………………………………………………………………………3
1. Les capteurs………………………………………………………………………………3
1.1 Qu’est-ce qu’un capteur sans fil ? ................................................................................ 3
1.2 Architecture physique d’un capteur sans fil. ................................................................ 4
1.2.1 Unité de capture : .................................................................................................. 4
1.2.2 Unité de traitement :.............................................................................................. 4
1.2.3 Unité de communication : ..................................................................................... 5
1.2.4 Unités de contrôle d’énergie : ............................................................................... 5
2. Les réseaus de capteurs sans fil………………………………...………………………...5
2.1 Qu’est-ce qu’un réseau de capteur ?............................................................................ 5
2.3 La pile protocolaire adoptée par les RCSFs. ............................................................... 5
2.4 Applications des RCSFs. ............................................................................................. 7
2.5 Défis et contraintes de conception d’un RCSFs. ......................................................... 8
3. Captage des données dans les RCSFs……………………………………………………9
3.1 Les modes d’interaction................................................................................................... 9
3.1.1 La détection d’événement: .................................................................................... 9
3.1.2 La collecte périodique:.......................................................................................... 9
3.1.3 Collecte dirigée par une requête émanant du Sink :.............................................. 9
3.2 Agrégation dans les RCSF............................................................................................... 9
3.2.1 Les types d’agrégation : ...................................................................................... 10
3.2.2 Les techniques d’agrégation :.............................................................................. 10
Conclusion…………………………………………………………………………………12
Chapitre 02 : Captage sùr des données dans les RCSFs.
Introduction………………………………………………………………………………..13
1. Sureté du captage………………………………………………………………….….....13
1.1 Définition................................................................................................................... 13
1.2 Les attributs d’un captage sûr de données dans les RCSFs....................................... 13
1.2.1 Intégrité des données........................................................................................... 14
1.2.2 Confidentialité des données. ............................................................................... 14
1.2.3 Authentification des données. ............................................................................. 14
1.2.4 Disponibilité et fraicheur des données. ............................................................... 14
1.3 Les problèmes liés au captage des données dans les RCSF. .................................... 15
1.3.1 Cas de défaillances liées au captage des informations........................................ 15
1.3.2 Les Attaques sur l'agrégation de données dans les RCSF. ................................. 16
2. Les solutions proposées pour assurer un captage sùr…………………………………...17
2.1 Solutions basées sur la sécurité dans l’agrégation des données. ............................... 17
2.1.1 Approches de Sécurisation des Données Agrégées............................................ 18
2.1.2 Critères de performances d’un protocole de sécurité .......................................... 19
2.1.3 Classification des systèmes d’agrégation sécurisés............................................. 19
2.1.4. Comparaison de performances. .......................................................................... 24
2.2. Solutions basées sur la tolérance aux pannes. .......................................................... 25
1.2.1 Classification des erreurs dans les RCSFs........................................................... 25
2.2.2 Techniques de recouvrement des pannes dans les RCSFs. ................................ 26
2.2.3 Classification des solutions de tolérance aux pannes dans les RCSFs............... 26
2.2.4 Comparaison des performances.......................................................................... 27
Conclusion…………………………………………………………………………………28
Chapitre 03: présentation et implémentation des protocoles proposées.
Introduction………………………………………………………………………….…….30
1. La confiance…………………………………………………………………………….30
1.1 Définition de la confiance............................................................................................ 29
1.2 Les types de confiance................................................................................................. 29
1.2.1 La confiance assurée ........................................................................................... 29
1.2.2 La confiance décidée........................................................................................... 30
1.3. Les fondements de la confiance................................................................................ 30
1.3.1 L’historique des relations :.................................................................................. 30
1.3.2 Les recommandations des tiers : ......................................................................... 30
1.3.3 La capacité à exercer des représailles : ............................................................... 30
2. Présenation et implémentation des solutions proposées………………………………..30
2.1 Motivations................................................................................................................. 30
2.1.1 Modèle du réseau. ............................................................................................... 31
2.1.2 Modèle d’attaque................................................................................................. 32
2.1.3 Modèle des pannes. ............................................................................................. 32
2.1.4 Les notations utilisées. ........................................................................................ 32
2.2 Description de la première proposition. .................................................................... 33
2.2.1 Idée fondamentale. .............................................................................................. 33
2.2.2 Algorithme proposé............................................................................................. 33
2.2.3 Discussion. .......................................................................................................... 36
2.3. Description de la deuxième proposition. .................................................................. 36
2.3.1 Idée fondamentale. .............................................................................................. 36
2.3.2 Algorithme proposé............................................................................................. 36
2.3.3 Discussion. .......................................................................................................... 45
2.4 Description de la troisième proposition..................................................................... 45
2.4.1 Idée fondamentale. .............................................................................................. 45
2.4.2 Algorithme proposé............................................................................................. 45
2.4.3 Analyse de sécurité.............................................................................................. 48
2.4.4 Organigramme du protocole................................................................................ 49
3. Les résultats de sumilation………………………………………………….…………..51
3.1 Les paramètres de simulation :.................................................................................. 52
3.2 Les Métriques de Performance. .................................................................................. 52
3.3 Scénario utilisé. .......................................................................................................... 52
3.4 La comparaison.......................................................................................................... 53
3.4.1 Les anomalies détectées. ..................................................................................... 53
3.4.2 Comparaison selon l’énergie consommée........................................................... 53
3.4.3 Comparaison selon durée de vie du réseau. ........................................................ 54
3.4.4 Comparaison selon la quantité de données. ........................................................ 55
3.5 Passage a l’échelle ..................................................................................................... 56
3.5.1 Comparaison selon l’énergie consommée........................................................... 56
3.5.2 Comparaison selon durée de vie du réseau. ........................................................ 56
3.5.3 Comparaison de la quantité de données. ............................................................. 57
Conclusion…………………………………………………………………………………58
Conclusion générale………………………………………………………………………59Côte titre : MAI/0132 En ligne : https://drive.google.com/file/d/18-26OqDaWoBTrKTSVikCrp_w4b6FJpXR/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0132 MAI/0132 Mémoire Bibliothéque des sciences Français Disponible
DisponibleA celluar automata optimized ants colony for edge detection with Neighborhood variation / Djidel,Oussama
Titre : A celluar automata optimized ants colony for edge detection with Neighborhood variation Type de document : texte imprimé Auteurs : Djidel,Oussama, Auteur ; Djemame,Sefia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cellular Automata
Edge Detection
Moore Neighborhood Linear Rule
Ant Colony Optimization ACOIndex. décimale : 004 Informatique Résumé : The cellular automaton is an abstract model of computation. Investing the capabilities of cellular automata in image processing has proved to be promising. This paper presents a method for edge detection of binary images based on two dimensional binary cellular automata with extended Moore neighborhood model. This method uses ant colony optimization (ACO) to find the best linear rules of CA that produce edge detection in one-time iteration. The performance of this approach is compared with some existing edge detection techniques and other standard methods. This comparison shows that the proposed method to be very promising for edge detection of binary images with good quality and significantly low execution time. Note de contenu : Sommaire
Chapter 1 INTRODUCTION ................................................................................................ 1
1. Problem Statement ............................................................................................................. 2
1.1 Edge quality ................................................................................................................. 2
1.2 Calculation time ........................................................................................................... 2
2. Proposed solution .............................................................................................................. 2
3. Memory Organization........................................................................................................ 2
Chapter 2 LITERATURE REVIEW ..................................................................................... 3
1. Introduction ......................................................................................................... 3
2. Digital Image Processing ................................................................................................... 4
2.1 Digital Image Processing History ................................................................ 5
2.2 Fundamental Steps in Digital Image Processing .........................................................
2.2.1. Image Acquisition ............................................................................................... 6
2.2.2. Image Enhancement ........................................................................... 10
2.2.3. Image Restoration .............................................................................................. 11
2.2.4. Color Image Processing .................................................................... 11
2.2.5. Wavelets and Multiresolution Processing ......................................................... 12
2.2.6. Compression ...................................................................................................... 12
2.2.7. Morphological Image Processing ...................................................................... 13
2.2.8. Image Segmentation ............................................................................... 13
2.2.9. Representation and Description ......................................................................... 15
2.2.10. Object Recognition ............................................................................ 15
3. Cellular Automata ........................................................................................................... 16
3.1 General Definition ..................................................................................................... 16
3.2 Formal Definition ...................................................................................................... 16
3.2.1. Structure of Neighborhood ................................................................................ 17
3.2.2. CA Boundary Conditions .................................................................................. 18
3.2.3. The Simplest Type of CA .................................................................................. 18
3.2.4. Game of Life CA ............................................................................................... 19
4. Cellular automaton in Digital Image Processing ............................................................. 20
4.1 An Efficient Edge Detection Technique by Two Dimensional Rectangular Cellular Automata [15] ....................................................................................................... 20
4.2 Cellular Edge Detection: Combining Cellular Automata and Cellular Learning Automata [16] ..................................................................................................... 21
4.3 An Edge Detection Method Using Outer Totalistic Cellular Automata [17] ............ 21
4.4 A Cellular Automata based Optimal Edge Detection Technique using Twenty-Five Neighborhood Model [18] ............................................................................................... 22
4.5 Image Segmentation Using Continuous Cellular Automata [19, 20, 21, 22, 23, 24] 22
5. Ants Colony Optimization ............................................................................................... 24
5.1 Introduction ......................................................................................................24
5.2 ACO Algorithm ......................................................................................................... 25
6. Conclusion ....................................................................................................................... 27
Chapter 3 RESEARCH METHODOLOGY ....................................................................... 28
1. Introduction ..................................................................................................................... 28
2. Tools .......................................................................................................29
3. Dataset ..............................................................................................................
4. Edge Detection CA Specification .................................................................................... 31
5. Ant Colony Optimization Implementation ...................................................................... 33
6. The Fitness Function ....................................................................................................... 35
6.1 First Version Using Root Mean Square Error ........................................................... 35
6.2 Second Version: Introducing Image Reduction......................................................... 36
6.3 Third Version: Introducing Structural Similarity Index ............................................ 37
7. ACO Local Optimum ...................................................................................................... 38
8. ACO algorithm ................................................................................................................ 39
9. ACO illustration .............................................................................................................. 40
IV
10. Some ACO Results ........................................................................................................ 42
11. Conclusion ..................................................................................................................... 42
Chapter 4 RESULTS ........................................................................................................... 43
1. Introduction ..................................................................................................................... 43
2. Visual Comparison .......................................................................................................... 44
3. Standard Metrics Comparison ......................................................................................... 50
3.1 Execution time comparison ....................................................................................... 62
4. Conclusion ....................................................................................................................... 63
Chapter 5 CONCLUSION ................................................................................................... 64
1. Contributions of the Study ............................................................................................... 64
2. Future Prospects .............................................................................................................. 65
References ........................................................................................................................... 66
Annex .................................................................................................................................. 70
List of Tables ................................................................................................................... 70
List of Equations .............................................................................................................. 70
List of Figures .................................................................................................................. 71
List of abbreviations .................................................................Côte titre : MAI/0335 En ligne : https://drive.google.com/file/d/1E3z_lWOXdl_hza6h4zUyeh69PW8tzId0/view?usp=shari [...] Format de la ressource électronique : A celluar automata optimized ants colony for edge detection with Neighborhood variation [texte imprimé] / Djidel,Oussama, Auteur ; Djemame,Sefia, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cellular Automata
Edge Detection
Moore Neighborhood Linear Rule
Ant Colony Optimization ACOIndex. décimale : 004 Informatique Résumé : The cellular automaton is an abstract model of computation. Investing the capabilities of cellular automata in image processing has proved to be promising. This paper presents a method for edge detection of binary images based on two dimensional binary cellular automata with extended Moore neighborhood model. This method uses ant colony optimization (ACO) to find the best linear rules of CA that produce edge detection in one-time iteration. The performance of this approach is compared with some existing edge detection techniques and other standard methods. This comparison shows that the proposed method to be very promising for edge detection of binary images with good quality and significantly low execution time. Note de contenu : Sommaire
Chapter 1 INTRODUCTION ................................................................................................ 1
1. Problem Statement ............................................................................................................. 2
1.1 Edge quality ................................................................................................................. 2
1.2 Calculation time ........................................................................................................... 2
2. Proposed solution .............................................................................................................. 2
3. Memory Organization........................................................................................................ 2
Chapter 2 LITERATURE REVIEW ..................................................................................... 3
1. Introduction ......................................................................................................... 3
2. Digital Image Processing ................................................................................................... 4
2.1 Digital Image Processing History ................................................................ 5
2.2 Fundamental Steps in Digital Image Processing .........................................................
2.2.1. Image Acquisition ............................................................................................... 6
2.2.2. Image Enhancement ........................................................................... 10
2.2.3. Image Restoration .............................................................................................. 11
2.2.4. Color Image Processing .................................................................... 11
2.2.5. Wavelets and Multiresolution Processing ......................................................... 12
2.2.6. Compression ...................................................................................................... 12
2.2.7. Morphological Image Processing ...................................................................... 13
2.2.8. Image Segmentation ............................................................................... 13
2.2.9. Representation and Description ......................................................................... 15
2.2.10. Object Recognition ............................................................................ 15
3. Cellular Automata ........................................................................................................... 16
3.1 General Definition ..................................................................................................... 16
3.2 Formal Definition ...................................................................................................... 16
3.2.1. Structure of Neighborhood ................................................................................ 17
3.2.2. CA Boundary Conditions .................................................................................. 18
3.2.3. The Simplest Type of CA .................................................................................. 18
3.2.4. Game of Life CA ............................................................................................... 19
4. Cellular automaton in Digital Image Processing ............................................................. 20
4.1 An Efficient Edge Detection Technique by Two Dimensional Rectangular Cellular Automata [15] ....................................................................................................... 20
4.2 Cellular Edge Detection: Combining Cellular Automata and Cellular Learning Automata [16] ..................................................................................................... 21
4.3 An Edge Detection Method Using Outer Totalistic Cellular Automata [17] ............ 21
4.4 A Cellular Automata based Optimal Edge Detection Technique using Twenty-Five Neighborhood Model [18] ............................................................................................... 22
4.5 Image Segmentation Using Continuous Cellular Automata [19, 20, 21, 22, 23, 24] 22
5. Ants Colony Optimization ............................................................................................... 24
5.1 Introduction ......................................................................................................24
5.2 ACO Algorithm ......................................................................................................... 25
6. Conclusion ....................................................................................................................... 27
Chapter 3 RESEARCH METHODOLOGY ....................................................................... 28
1. Introduction ..................................................................................................................... 28
2. Tools .......................................................................................................29
3. Dataset ..............................................................................................................
4. Edge Detection CA Specification .................................................................................... 31
5. Ant Colony Optimization Implementation ...................................................................... 33
6. The Fitness Function ....................................................................................................... 35
6.1 First Version Using Root Mean Square Error ........................................................... 35
6.2 Second Version: Introducing Image Reduction......................................................... 36
6.3 Third Version: Introducing Structural Similarity Index ............................................ 37
7. ACO Local Optimum ...................................................................................................... 38
8. ACO algorithm ................................................................................................................ 39
9. ACO illustration .............................................................................................................. 40
IV
10. Some ACO Results ........................................................................................................ 42
11. Conclusion ..................................................................................................................... 42
Chapter 4 RESULTS ........................................................................................................... 43
1. Introduction ..................................................................................................................... 43
2. Visual Comparison .......................................................................................................... 44
3. Standard Metrics Comparison ......................................................................................... 50
3.1 Execution time comparison ....................................................................................... 62
4. Conclusion ....................................................................................................................... 63
Chapter 5 CONCLUSION ................................................................................................... 64
1. Contributions of the Study ............................................................................................... 64
2. Future Prospects .............................................................................................................. 65
References ........................................................................................................................... 66
Annex .................................................................................................................................. 70
List of Tables ................................................................................................................... 70
List of Equations .............................................................................................................. 70
List of Figures .................................................................................................................. 71
List of abbreviations .................................................................Côte titre : MAI/0335 En ligne : https://drive.google.com/file/d/1E3z_lWOXdl_hza6h4zUyeh69PW8tzId0/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0335 MAI/0335 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleChiffrement homomorphique pour la sécurisation d'images médicales dans le Cloud / Djellabi, nesrine
Titre : Chiffrement homomorphique pour la sécurisation d'images médicales dans le Cloud Type de document : texte imprimé Auteurs : Djellabi, nesrine ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
cloud
sécurité
tatouage d'image
image médicale
diffie hellmanIndex. décimale : 004 Informatique Côte titre : MAI/0200 Chiffrement homomorphique pour la sécurisation d'images médicales dans le Cloud [texte imprimé] / Djellabi, nesrine ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
cloud
sécurité
tatouage d'image
image médicale
diffie hellmanIndex. décimale : 004 Informatique Côte titre : MAI/0200 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0200 MAI/0200 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCHUNK PARSING pour l'arabe / BOUSSAKINE, Salima
Titre : CHUNK PARSING pour l'arabe Type de document : texte imprimé Auteurs : BOUSSAKINE, Salima ; LAKHFIF, A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (40f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
TALN
chunk parsing
langue arabeIndex. décimale : 004 Informatique Côte titre : MAI/0024 CHUNK PARSING pour l'arabe [texte imprimé] / BOUSSAKINE, Salima ; LAKHFIF, A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (40f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
TALN
chunk parsing
langue arabeIndex. décimale : 004 Informatique Côte titre : MAI/0024 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0024 MAI/0024 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCiblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données. / Rahma Rania Bekhouche
Titre : Ciblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données. Type de document : texte imprimé Auteurs : Rahma Rania Bekhouche, Auteur ; Maria Bouzeraieb ; Lakhdher Amrani, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (52 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le présent mémoire rend compte de notre projet de fin d’études au sein de departement d’informatique de l’Université FERHAT ABBAS SETIF 1
Il s’agit de ciblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données.
Ce mémoire se concentre sur l’utilisation de la fouille de données à l’aide du logiciel Weka pour
optimiser le ciblage de la clientèle d’une compagnie d’assurance. L’objectif principal est Ciblage
de clientèle.
Le processus de recherche comprend plusieurs étapes. Tout d’abord, des données pertinentes,
telles que les informations clients, les polices d’assurance souscrites et les réclamations antérieures, sont recueillies. Ensuite, ces données sont explorées afin de comprendre leur structure
et leur qualité.
Une fois les données explorées, elles sont préparées en effectuant des tâches telles que le nettoyage des données, le traitement des valeurs manquantes ou aberrantes, ainsi que la sélection
des attributs pertinents. Ensuite, des modèles de prédiction sont construits en utilisant les algorithmes de machine learning disponibles dans Weka, tels que la régression logistique, les arbres
de décision, etc.
Les modèles ainsi créés sont ensuite évalués à l’aide de mesures de performance afin de déterminer leur qualité et d’identifier le modèle le plus adapté au ciblage de la clientèle. Enfin, une fois
le modèle sélectionné, il est appliqué aux nouvelles données pour prédire les clients potentiels et
permettre à la compagnie d’assurance.
Parmi les techniques du datamining on à trouver la bonne méthode qui permet ciblage de clients.
Comme outils, on a utilisé un logiciel libre de datamining qui s’appelle weka avec l’option d’arbre
de décision = This dissertation reports on our final year project in the Informatics Department of the matique
de l’Université FERHAT ABBAS SETIF 1
It concerns the targeting of an insurance company’s clientele using data mining.
This dissertation focuses on the use of data mining using Weka software to optimize customer
targeting for an insurance company. The main objective is Targeting of customers.
The search process comprises several stages. First of all, relevant data, such as customer information, underwritten insurance policies and previous claims, is collected. are collected. Next, this
data is explored in order to understand its structure and quality.
Once the data has been explored, it is prepared by performing tasks such as data cleansing such
as cleaning up the data, dealing with missing values or outliers, and selecting relevant attributes.
Next, prediction models are built using the machine learning algo- learning algo- rithms available
in Weka, such as logistic regression, decision trees trees, etc.
The models thus created are then evaluated using performance metrics to determine their quality
their quality and identify the model best suited to customer targeting. Finally, once the selected,
it is applied to the new data to predict potential customers and enable the the insurance company.
Among datamining techniques, we found the right method for customer targeting, as tools, we used
a free datamining software called weka with the option of a decision tree.
Côte titre : MAI/0774 En ligne : https://drive.google.com/file/d/1OMCe0iD2Dmfo4AQpwKM-14H7UAvjZ3wt/view?usp=drive [...] Format de la ressource électronique : Ciblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données. [texte imprimé] / Rahma Rania Bekhouche, Auteur ; Maria Bouzeraieb ; Lakhdher Amrani, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (52 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le présent mémoire rend compte de notre projet de fin d’études au sein de departement d’informatique de l’Université FERHAT ABBAS SETIF 1
Il s’agit de ciblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données.
Ce mémoire se concentre sur l’utilisation de la fouille de données à l’aide du logiciel Weka pour
optimiser le ciblage de la clientèle d’une compagnie d’assurance. L’objectif principal est Ciblage
de clientèle.
Le processus de recherche comprend plusieurs étapes. Tout d’abord, des données pertinentes,
telles que les informations clients, les polices d’assurance souscrites et les réclamations antérieures, sont recueillies. Ensuite, ces données sont explorées afin de comprendre leur structure
et leur qualité.
Une fois les données explorées, elles sont préparées en effectuant des tâches telles que le nettoyage des données, le traitement des valeurs manquantes ou aberrantes, ainsi que la sélection
des attributs pertinents. Ensuite, des modèles de prédiction sont construits en utilisant les algorithmes de machine learning disponibles dans Weka, tels que la régression logistique, les arbres
de décision, etc.
Les modèles ainsi créés sont ensuite évalués à l’aide de mesures de performance afin de déterminer leur qualité et d’identifier le modèle le plus adapté au ciblage de la clientèle. Enfin, une fois
le modèle sélectionné, il est appliqué aux nouvelles données pour prédire les clients potentiels et
permettre à la compagnie d’assurance.
Parmi les techniques du datamining on à trouver la bonne méthode qui permet ciblage de clients.
Comme outils, on a utilisé un logiciel libre de datamining qui s’appelle weka avec l’option d’arbre
de décision = This dissertation reports on our final year project in the Informatics Department of the matique
de l’Université FERHAT ABBAS SETIF 1
It concerns the targeting of an insurance company’s clientele using data mining.
This dissertation focuses on the use of data mining using Weka software to optimize customer
targeting for an insurance company. The main objective is Targeting of customers.
The search process comprises several stages. First of all, relevant data, such as customer information, underwritten insurance policies and previous claims, is collected. are collected. Next, this
data is explored in order to understand its structure and quality.
Once the data has been explored, it is prepared by performing tasks such as data cleansing such
as cleaning up the data, dealing with missing values or outliers, and selecting relevant attributes.
Next, prediction models are built using the machine learning algo- learning algo- rithms available
in Weka, such as logistic regression, decision trees trees, etc.
The models thus created are then evaluated using performance metrics to determine their quality
their quality and identify the model best suited to customer targeting. Finally, once the selected,
it is applied to the new data to predict potential customers and enable the the insurance company.
Among datamining techniques, we found the right method for customer targeting, as tools, we used
a free datamining software called weka with the option of a decision tree.
Côte titre : MAI/0774 En ligne : https://drive.google.com/file/d/1OMCe0iD2Dmfo4AQpwKM-14H7UAvjZ3wt/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0774 MAI/0774 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkClassification and Forecasting using Deep Learning Approach for Time Series Gene Expression Data / Abderraouf Aymen Bensemra
PermalinkClassification hybride (Hard et Soft) d’items éducatifs similaires avec ajustement bayésien des réponses en utilisant l’IRT / Abdou Abarchi ,Aboubacar
PermalinkPermalinkPermalinkClassification of Remote Sensing Images using Transfer Learning and CNN Model with Attention / Yousra Halfaya
PermalinkPermalinkPermalinkClustering basé sur les algorithmes de différence de profondeur, Kmeans et Q-Learning dans les WSNs-IoT / Djamila Maroua Chitri
PermalinkClustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil / Ghéraf,amira
Permalink