University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Combinaison de données publiques et privées Type de document : texte imprimé Auteurs : RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Combinaison,données,mpubliques,privées Index. décimale : 004 Informatique Résumé : Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes.Note de contenu : Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
Côte titre : MAI/0043 En ligne : https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] Format de la ressource électronique : Combinaison de données publiques et privées [texte imprimé] / RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Combinaison,données,mpubliques,privées Index. décimale : 004 Informatique Résumé : Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes.Note de contenu : Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
Côte titre : MAI/0043 En ligne : https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0043 MAI/0043 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Community Detection with Deep Graph Neural Networks Type de document : texte imprimé Auteurs : Imad Eddine Kettaf, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Année de publication : 2022 Importance : 1 vol (79 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
n recent years, Deep Neural Networks (DNN) have achieved significant
advances in image categorization and speech recognition. Using DNN for
community identification, such as in social networks, remains a difficult challenge.
Furthermore, the latest sophisticated techniques of executing community
detection tasks employ Graph Neural Networks (GNN), a novel DNN
methodology.
In this thesis, we investigated the applicability of these new techniques
for detecting communities by creating a new GNN-based learning model that
combines two of the most recent state-of-the-art approaches in community
detection, Graph Convolutional Networks (GCN) and Graph Attention Networks
(GAT). Our suggested model is made up of four layers and performs
semi-supervised node classification to discover communities. The first two
layers are GCN layers, followed by a GAT layer, then ended with another
GCN layer.
We utilized four distinct datasets from the pytorch-geometric package
for training and testing our model. These datasets are ”Cora,” ”Citeseer,”
”Pubmed,” and ”Ego-Facebook.”
This architecutre of our model enabled it to outperform the other comparative
techniques as well as certain state-of-the-art approaches.Côte titre : MAI/0607 En ligne : https://drive.google.com/file/d/1bo_KtDR87-Ef9Z47Q7vUuWqfQnQmG0Q9/view?usp=share [...] Format de la ressource électronique : Community Detection with Deep Graph Neural Networks [texte imprimé] / Imad Eddine Kettaf, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - 2022 . - 1 vol (79 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
n recent years, Deep Neural Networks (DNN) have achieved significant
advances in image categorization and speech recognition. Using DNN for
community identification, such as in social networks, remains a difficult challenge.
Furthermore, the latest sophisticated techniques of executing community
detection tasks employ Graph Neural Networks (GNN), a novel DNN
methodology.
In this thesis, we investigated the applicability of these new techniques
for detecting communities by creating a new GNN-based learning model that
combines two of the most recent state-of-the-art approaches in community
detection, Graph Convolutional Networks (GCN) and Graph Attention Networks
(GAT). Our suggested model is made up of four layers and performs
semi-supervised node classification to discover communities. The first two
layers are GCN layers, followed by a GAT layer, then ended with another
GCN layer.
We utilized four distinct datasets from the pytorch-geometric package
for training and testing our model. These datasets are ”Cora,” ”Citeseer,”
”Pubmed,” and ”Ego-Facebook.”
This architecutre of our model enabled it to outperform the other comparative
techniques as well as certain state-of-the-art approaches.Côte titre : MAI/0607 En ligne : https://drive.google.com/file/d/1bo_KtDR87-Ef9Z47Q7vUuWqfQnQmG0Q9/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0607 MAI/0607 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
Titre : Une comparaisant basée sur les critères de performance des technologies-Web coté serveur Type de document : texte imprimé Auteurs : Belmahdi, raouf ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (77f.) Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Technologies-web
Serveur web
Serveur d'application
Architecture serveur web
PerformanceIndex. décimale : 004 Informatique Résumé : Résumé
L'utilisation du web augmente jour après jour, et devient un outil essentiel dans la plupart des
domaines. Pour cela, plusieurs technologies-web on été développées par les grandes entreprises
travaillant dans le domaine. Ces technologies sont destinées à simplier le développement des
solutions web, mais plusieurs développeurs s'orientent en général vers les technologies les plus
populaires et les plus simples sans tenir compte de la performance de sa solution.
Ce travail présente, après une étude exhaustive des technologies-web disponibles sur le marché, une étude critique sur la performance de ces technologies sur tous les aspects (langages,
serveurs-web, serveurs d'application, etc.) couvrant le développement d'une solution-web du côté
serveur.
Après avoir eectué une série de tests de performance sur les diérentes congurations et
composantes de ces diérentes technologies, et après avoir évalué et comparé les performances
de ces technologies ; des résultats suivis de recommandations sont présentés.
Note de contenu : Table des matières
Résumé I
Remerciements II
Dédicace III
Introduction Générale 1
1 Technologies Web 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les architectures des applications web . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Architecture 2-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Architecture 3-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Architecture N-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Les Technologies Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Les technologies de développements web . . . . . . . . . . . . . . . 7
1.3.2 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 24
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2 Étude critique et comparative des technologies web existantes du coté serveur 35
2.1 L'État de l'Art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.2 Les technologies de développements web . . . . . . . . . . . . . . . 36
2.1.3 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 37
2.1.4 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1.5 Conclusion de l'État de l'Art . . . . . . . . . . . . . . . . . . . . . 39
2.2 Notre Contribution : Étude critique et comparative des technologies web
existantes du coté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 La Performance des Technologies-Web 44
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2 Les métriques de performance . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.1 Les critères de performances individuels . . . . . . . . . . . . . . . 45
3.2.2 Les critères de performances globales . . . . . . . . . . . . . . . . . 45
3.3 L'évaluation de performances . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Évaluation à base de mesure . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Évaluation à base de modélisation . . . . . . . . . . . . . . . . . . . 48
3.4 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Les types des tests de performances . . . . . . . . . . . . . . . . . . 49
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Nos Tests de Performance 52
4.1 Introductions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 L'environnement de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2.1 L'environnement matériel . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 L'environnement logiciel . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.1 Le test de montée en charge . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2 Méthode d'évaluation de la performance . . . . . . . . . . . . . . . 57
4.3.3 Les cas de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5 Discussion des Résultats et Recommandations 66
5.1 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.1 Le test statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.2 Le test dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1.3 Le test d'accès aux données . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Conclusion Générale 72
Bibliographie 74
Annexes 77Côte titre : MAI/0173 En ligne : https://drive.google.com/file/d/1ni6kURmg7MzwPG1HTlE7jE63ZjUGjgzH/view?usp=shari [...] Format de la ressource électronique : Une comparaisant basée sur les critères de performance des technologies-Web coté serveur [texte imprimé] / Belmahdi, raouf ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (77f.).
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Technologies-web
Serveur web
Serveur d'application
Architecture serveur web
PerformanceIndex. décimale : 004 Informatique Résumé : Résumé
L'utilisation du web augmente jour après jour, et devient un outil essentiel dans la plupart des
domaines. Pour cela, plusieurs technologies-web on été développées par les grandes entreprises
travaillant dans le domaine. Ces technologies sont destinées à simplier le développement des
solutions web, mais plusieurs développeurs s'orientent en général vers les technologies les plus
populaires et les plus simples sans tenir compte de la performance de sa solution.
Ce travail présente, après une étude exhaustive des technologies-web disponibles sur le marché, une étude critique sur la performance de ces technologies sur tous les aspects (langages,
serveurs-web, serveurs d'application, etc.) couvrant le développement d'une solution-web du côté
serveur.
Après avoir eectué une série de tests de performance sur les diérentes congurations et
composantes de ces diérentes technologies, et après avoir évalué et comparé les performances
de ces technologies ; des résultats suivis de recommandations sont présentés.
Note de contenu : Table des matières
Résumé I
Remerciements II
Dédicace III
Introduction Générale 1
1 Technologies Web 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les architectures des applications web . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Architecture 2-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Architecture 3-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Architecture N-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Les Technologies Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Les technologies de développements web . . . . . . . . . . . . . . . 7
1.3.2 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 24
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2 Étude critique et comparative des technologies web existantes du coté serveur 35
2.1 L'État de l'Art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.2 Les technologies de développements web . . . . . . . . . . . . . . . 36
2.1.3 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 37
2.1.4 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1.5 Conclusion de l'État de l'Art . . . . . . . . . . . . . . . . . . . . . 39
2.2 Notre Contribution : Étude critique et comparative des technologies web
existantes du coté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 La Performance des Technologies-Web 44
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2 Les métriques de performance . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.1 Les critères de performances individuels . . . . . . . . . . . . . . . 45
3.2.2 Les critères de performances globales . . . . . . . . . . . . . . . . . 45
3.3 L'évaluation de performances . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Évaluation à base de mesure . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Évaluation à base de modélisation . . . . . . . . . . . . . . . . . . . 48
3.4 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Les types des tests de performances . . . . . . . . . . . . . . . . . . 49
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Nos Tests de Performance 52
4.1 Introductions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 L'environnement de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2.1 L'environnement matériel . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 L'environnement logiciel . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.1 Le test de montée en charge . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2 Méthode d'évaluation de la performance . . . . . . . . . . . . . . . 57
4.3.3 Les cas de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5 Discussion des Résultats et Recommandations 66
5.1 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.1 Le test statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.2 Le test dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1.3 Le test d'accès aux données . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Conclusion Générale 72
Bibliographie 74
Annexes 77Côte titre : MAI/0173 En ligne : https://drive.google.com/file/d/1ni6kURmg7MzwPG1HTlE7jE63ZjUGjgzH/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0173 MAI/0173 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Comparaison des algorithmes d'optimisation quantiques : les métaheuristiques QPSO et QGA. Type de document : texte imprimé Auteurs : Safia Benzidane, Auteur ; Amira Baitiche, Auteur ; Safia Zazoua, Directeur de thèse Année de publication : 2022 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimisation
Métaheuristique quantiqueIndex. décimale : 004 Informatique Résumé :
Nous nous intéressons à ce travail sur certains des algorithmes de métaheuristique
particulièrement dans l'évolutionnaire ceux inspirés par le comportement et les inter-
actions sociales d'un essaim qui sont l'algorithme d'Optimisation d'Essaim Partical et
l'Algorithme Génétique dans le sort quantique . Nous avons fait une comparaison entre
le PSO quantique et l'AG quantique pour voir lequel a la meilleure performance et donne
la meilleure solution dans un court laps de temps d'exécution . Les résultats obtenus
selon un ensemble de fonctions de test montrent clairement les performances des deux
algorithmes.Côte titre : MAI/0573 En ligne : https://drive.google.com/file/d/1nUBWlU2vgv_FhyNKKl1oT0olIZ4gtBKU/view?usp=share [...] Format de la ressource électronique : Comparaison des algorithmes d'optimisation quantiques : les métaheuristiques QPSO et QGA. [texte imprimé] / Safia Benzidane, Auteur ; Amira Baitiche, Auteur ; Safia Zazoua, Directeur de thèse . - 2022 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimisation
Métaheuristique quantiqueIndex. décimale : 004 Informatique Résumé :
Nous nous intéressons à ce travail sur certains des algorithmes de métaheuristique
particulièrement dans l'évolutionnaire ceux inspirés par le comportement et les inter-
actions sociales d'un essaim qui sont l'algorithme d'Optimisation d'Essaim Partical et
l'Algorithme Génétique dans le sort quantique . Nous avons fait une comparaison entre
le PSO quantique et l'AG quantique pour voir lequel a la meilleure performance et donne
la meilleure solution dans un court laps de temps d'exécution . Les résultats obtenus
selon un ensemble de fonctions de test montrent clairement les performances des deux
algorithmes.Côte titre : MAI/0573 En ligne : https://drive.google.com/file/d/1nUBWlU2vgv_FhyNKKl1oT0olIZ4gtBKU/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0573 MAI/0573 Mémoire Bibliothéque des sciences Français Disponible
DisponibleComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
Titre : Comparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization Type de document : texte imprimé Auteurs : Mennad Saidi ; Akrem Chelghoum ; Mohamed Abderraouf Ferradji Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (44 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : ANFIS : Adaptive Neuro Fuzzy Inference System
PSO : Particle Swarm Optimization
GWO : Grey Wolf Optimizer
DE : Differential Evolution
GA : Genetic Algorithm
ANN : artificial neural network
FLS : Fuzzy Logic Systems
RMSE : Root Mean Square ErrorIndex. décimale : 004 Informatique Résumé : In this work we present a study on neural network, fuzzy logic system and ANFIS
and we try to improve the parameters of ANFIS adaptive fuzzy inference system
using a metaheuristic algorithms ( PSO GWO DE ) , Where PSO that is based
on the swarm intelligence concept (such as the flocking of birds) and GWO The
algorithm mimics the leadership hierarchy and hunting mechanism of grey wolves
in nature, where four types of grey wolves such as alpha, beta, delta, and omega are
employed for simulating the leadership hierarchy, and DE that iteratively tries to
improve a candidate solution with regard to a given measure of quality, for solving
complex optimization problems and GA which are inspired by natural selection by
simulating biological processes such as mutation, crossing over, and selection are
frequently used to produce excellent solutions for optimization and research problems,
Where the results showed a significant convergence between these algorithms = Dans ce travail, nous présentons une étude sur le réseau de neurones, le système
de logique floue et ANFIS et nous essayons d’améliorer les paramètres du système
d’inférence floue adaptative ANFIS en utilisant un algorithme métaheuristique
(PSO GWO DE), o`u PSO qui est bas´e sur le concept d’intelligence en essaim ( tels
que le troupeau d’oiseaux) et GWO L’algorithme imite la hiérarchie de leadership
et le mécanisme de chasse des loups gris dans la nature, o`u quatre types de loups
gris tels que alpha, bêta, delta et oméga sont utilisés pour simuler la hiérarchie
de leadership, et DE qui essaie de maniére itérative d’améliorer une solution candidate
par rapport `a une mesure de qualité donnée, pour résoudre des problèmes
d’optimisation complexes et GA qui s’inspirent de la sélection naturelle en simulant
des processus biologiques tels que la mutation, le croisement et la sélection
sont fréquemment utilisés pour produire d’excellentes solutions pour des problèmes
d’optimisation et de recherche, o`u les résultats ont montré une convergence significative
entre ces algorithmes
Côte titre : MAI/0768 En ligne : https://drive.google.com/file/d/1wnGZVG78kMiS1tM1IO8yg1zE5kA68cbs/view?usp=drive [...] Format de la ressource électronique : Comparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization [texte imprimé] / Mennad Saidi ; Akrem Chelghoum ; Mohamed Abderraouf Ferradji . - [S.l.] : Setif:UFA, 2023 . - 1 vol (44 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : ANFIS : Adaptive Neuro Fuzzy Inference System
PSO : Particle Swarm Optimization
GWO : Grey Wolf Optimizer
DE : Differential Evolution
GA : Genetic Algorithm
ANN : artificial neural network
FLS : Fuzzy Logic Systems
RMSE : Root Mean Square ErrorIndex. décimale : 004 Informatique Résumé : In this work we present a study on neural network, fuzzy logic system and ANFIS
and we try to improve the parameters of ANFIS adaptive fuzzy inference system
using a metaheuristic algorithms ( PSO GWO DE ) , Where PSO that is based
on the swarm intelligence concept (such as the flocking of birds) and GWO The
algorithm mimics the leadership hierarchy and hunting mechanism of grey wolves
in nature, where four types of grey wolves such as alpha, beta, delta, and omega are
employed for simulating the leadership hierarchy, and DE that iteratively tries to
improve a candidate solution with regard to a given measure of quality, for solving
complex optimization problems and GA which are inspired by natural selection by
simulating biological processes such as mutation, crossing over, and selection are
frequently used to produce excellent solutions for optimization and research problems,
Where the results showed a significant convergence between these algorithms = Dans ce travail, nous présentons une étude sur le réseau de neurones, le système
de logique floue et ANFIS et nous essayons d’améliorer les paramètres du système
d’inférence floue adaptative ANFIS en utilisant un algorithme métaheuristique
(PSO GWO DE), o`u PSO qui est bas´e sur le concept d’intelligence en essaim ( tels
que le troupeau d’oiseaux) et GWO L’algorithme imite la hiérarchie de leadership
et le mécanisme de chasse des loups gris dans la nature, o`u quatre types de loups
gris tels que alpha, bêta, delta et oméga sont utilisés pour simuler la hiérarchie
de leadership, et DE qui essaie de maniére itérative d’améliorer une solution candidate
par rapport `a une mesure de qualité donnée, pour résoudre des problèmes
d’optimisation complexes et GA qui s’inspirent de la sélection naturelle en simulant
des processus biologiques tels que la mutation, le croisement et la sélection
sont fréquemment utilisés pour produire d’excellentes solutions pour des problèmes
d’optimisation et de recherche, o`u les résultats ont montré une convergence significative
entre ces algorithmes
Côte titre : MAI/0768 En ligne : https://drive.google.com/file/d/1wnGZVG78kMiS1tM1IO8yg1zE5kA68cbs/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0768 MAI/0768 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleComplexité lexicale des textes Arabes par les techniques d’apprentissage automatique / Chenni,Ghozlene
PermalinkPermalinkPermalinkPermalinkComposition sémantique et dynamique a base d'agents des services dans le Cloud / Bouamama, wahida
PermalinkPermalinkPermalinkComposition de services web dans l’e-finance / KOUACHI,Asma-Iman
PermalinkComposition des services web pour le développement de la couche métier / Chetouani,Zahra
PermalinkPermalink