University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Deep Neural Network Architecture for Intrusion Detection Type de document : texte imprimé Auteurs : Mahrougui ,Djamel Eddine, Auteur ; Frihia ,Hamza, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (48 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans cette thèse, nous allons utiliser une hybridation du Deep Learning et de l'OC-SVDD pour
Tâches de détection d'intrusion. La technique utilisée a été conçue pour effectuer la classification d'images
tâche, tandis que nous utiliserons un jeu de données numérique de détection d'intrusion appelé «NSL-KDD». le
Le classificateur tirera parti de la technique d'apprentissage par transfert, en utilisant une fonctionnalité robuste
extracteur appelé «Autoencoder». le codeur automatique sera composé de couches convolutives 1D
pour correspondre à l'ensemble de données numériques. En effet, ce travail pourrait être la preuve que l'utilisation de Deep
L'apprentissage avec une classe SVDD pourrait être efficace dans le domaine de la cybersécurité.
je
En savoir plus sur ce texte sourceVous devez indiquer le texte source pour obtenir des informations supplémentaires
Envoyer des commentaires
Panneaux latérauxCôte titre : MAI/0404 En ligne : https://drive.google.com/file/d/10l13W7tzIff2TmNKARi7kWGOE3NKe0V3/view?usp=shari [...] Format de la ressource électronique : Deep Neural Network Architecture for Intrusion Detection [texte imprimé] / Mahrougui ,Djamel Eddine, Auteur ; Frihia ,Hamza, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (48 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Dans cette thèse, nous allons utiliser une hybridation du Deep Learning et de l'OC-SVDD pour
Tâches de détection d'intrusion. La technique utilisée a été conçue pour effectuer la classification d'images
tâche, tandis que nous utiliserons un jeu de données numérique de détection d'intrusion appelé «NSL-KDD». le
Le classificateur tirera parti de la technique d'apprentissage par transfert, en utilisant une fonctionnalité robuste
extracteur appelé «Autoencoder». le codeur automatique sera composé de couches convolutives 1D
pour correspondre à l'ensemble de données numériques. En effet, ce travail pourrait être la preuve que l'utilisation de Deep
L'apprentissage avec une classe SVDD pourrait être efficace dans le domaine de la cybersécurité.
je
En savoir plus sur ce texte sourceVous devez indiquer le texte source pour obtenir des informations supplémentaires
Envoyer des commentaires
Panneaux latérauxCôte titre : MAI/0404 En ligne : https://drive.google.com/file/d/10l13W7tzIff2TmNKARi7kWGOE3NKe0V3/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0404 MAI/0404 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Deep Vision Transformer for Heart Disease Classification and Prediction Type de document : texte imprimé Auteurs : Oualid Akkouche, Auteur ; Adlene Bekhouche, Auteur ; Abdelouahab Moussaoui, Auteur Année de publication : 2023 Importance : 1 vol (76 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Machine learning Index. décimale : 004 Informatique Résumé : The field of computer vision has for years been dominated by Convolutional Neural
Networks (CNNs) and Recurrent Neural Network (RNN) in the medical domain .
However, there are various other Deep Learning (DL) techniques that have became very
popular in this space. Transformers are an example of the deep learning technique that
has been gaining popularity in the recent years. In this work, we studied the performance
of Vision Transformers on Heart Disease classification tasks and we have proposed a new
model depending on ViTs. We also proposed other models and architectures such as,
CNN, MLP, ResNet-1D, AlexNet-1D,LSTM,GRU... . Finally, we trained the proposed
models on PTB-XL dataset and evaluated them. We compared the performance of ViTs
to that of others and the later showed an accuracy higher than the others (98%).Côte titre : MAI/0713 En ligne : https://drive.google.com/file/d/1bN4NBnFcNpT_47naBdw-aAmzCUIrZhBW/view?usp=drive [...] Format de la ressource électronique : Deep Vision Transformer for Heart Disease Classification and Prediction [texte imprimé] / Oualid Akkouche, Auteur ; Adlene Bekhouche, Auteur ; Abdelouahab Moussaoui, Auteur . - 2023 . - 1 vol (76 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Machine learning Index. décimale : 004 Informatique Résumé : The field of computer vision has for years been dominated by Convolutional Neural
Networks (CNNs) and Recurrent Neural Network (RNN) in the medical domain .
However, there are various other Deep Learning (DL) techniques that have became very
popular in this space. Transformers are an example of the deep learning technique that
has been gaining popularity in the recent years. In this work, we studied the performance
of Vision Transformers on Heart Disease classification tasks and we have proposed a new
model depending on ViTs. We also proposed other models and architectures such as,
CNN, MLP, ResNet-1D, AlexNet-1D,LSTM,GRU... . Finally, we trained the proposed
models on PTB-XL dataset and evaluated them. We compared the performance of ViTs
to that of others and the later showed an accuracy higher than the others (98%).Côte titre : MAI/0713 En ligne : https://drive.google.com/file/d/1bN4NBnFcNpT_47naBdw-aAmzCUIrZhBW/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0713 MAI/0713 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleDégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données / Bouaicha,Smail
Titre : Dégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données Type de document : texte imprimé Auteurs : Bouaicha,Smail, Auteur ; Benzine, Mehdi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (36 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Technique d’anonymisation
Généralisation
DataflyIndex. décimale : 004 - Informatique Résumé :
Ces dernières années, de nombreux ensembles de données sont collectés par des organisations
à des fins de recherche. La divulgation d’ensembles de données sur les personnes
sans révéler leurs informations sensibles est devenue une question active, et
les technique d’anonymisation sont des techniques efficaces qui permettent d’éviter les
attaques de liens .parmi ces technique on trouve la généralisation .
dans ce mémoire on applique la généralisation dérigé par l’éxigence des propriétaires
des données afin de préserver la vie privée personnalisée en respectant l’intérêt des individus
,en utilisant l’algorithme de datafly avec l’utilisation d’un paramètre k différent
pour chaque groupe d’individu ,Nous l’avons appelé datafly personnalisé .Côte titre : MAI/0382 En ligne : https://drive.google.com/file/d/1cQ74yamTTOGR4fnl9avAYiOmYyJ1I-0w/view?usp=shari [...] Format de la ressource électronique : Dégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données [texte imprimé] / Bouaicha,Smail, Auteur ; Benzine, Mehdi, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (36 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Technique d’anonymisation
Généralisation
DataflyIndex. décimale : 004 - Informatique Résumé :
Ces dernières années, de nombreux ensembles de données sont collectés par des organisations
à des fins de recherche. La divulgation d’ensembles de données sur les personnes
sans révéler leurs informations sensibles est devenue une question active, et
les technique d’anonymisation sont des techniques efficaces qui permettent d’éviter les
attaques de liens .parmi ces technique on trouve la généralisation .
dans ce mémoire on applique la généralisation dérigé par l’éxigence des propriétaires
des données afin de préserver la vie privée personnalisée en respectant l’intérêt des individus
,en utilisant l’algorithme de datafly avec l’utilisation d’un paramètre k différent
pour chaque groupe d’individu ,Nous l’avons appelé datafly personnalisé .Côte titre : MAI/0382 En ligne : https://drive.google.com/file/d/1cQ74yamTTOGR4fnl9avAYiOmYyJ1I-0w/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0382 MAI/0382 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Dégradation/suppression de données sensibles dirigées par les contraintes Type de document : texte imprimé Auteurs : Zier, takia ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol 46f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Dégradation/suppression de données sensibles dirigées par les contraintes [texte imprimé] / Zier, takia ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol 46f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0174 MAI/0174 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLa délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil / Anane,Fahima
Titre : La délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Anane,Fahima, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (100 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Réseaux véhiculaires VANETs
Routage multi-chemins
Tolérance aux pannes
DSRIndex. décimale : 004 - Informatique Résumé :
Les réseaux véhiculaires à base des réseaux de capteurs sans fil ou Hybrid Sensors and
Vehicular Networks (HSVN), représentent une architecture qui crée un cadre (Framework) de
collaboration entre les réseaux de capteurs sans fil (WSN) et les réseaux ad hoc véhiculaires
(VANET) afin que les deux types de réseaux puissent bénéficier des avantages l’un de l’autre
tout en compensant les faiblesses. Le but de cette collaboration est l’amélioration de la
sécurité routière.
Dans notre travail nous avons proposé un protocole de routage multi-chemins destiné
à la partie WSN du réseau HSVN qui est le plus exposé aux défaillances, ce protocole
permet de construire deux chemins à noeuds disjoint de la source d’alerte (accident dans la
route par exemple) vers la passerelle WSN-VANET, ensuite cette dernière va s’occuper de
disséminer l’alerte aux conducteurs dans l’architecture HSVNs. Ce protocole est appartient
au protocole de routage multi-chemins basé non-infrastructure, la construction du chemin est
à la demande (réactif) et s’appuie sur le protocole DSR. Les résultats de simulation montrent
que le protocole va construire deux chemins à noeuds disjoint proche au plus court chemin,
ce qui permet de renforcée la tolérance aux pannes.Côte titre : MAI/0417 En ligne : https://drive.google.com/file/d/1R4Wtou5DYdkA3Dy2wdwLxXPYbnilc8Yu/view?usp=shari [...] Format de la ressource électronique : La délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil [texte imprimé] / Anane,Fahima, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (100 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Réseaux véhiculaires VANETs
Routage multi-chemins
Tolérance aux pannes
DSRIndex. décimale : 004 - Informatique Résumé :
Les réseaux véhiculaires à base des réseaux de capteurs sans fil ou Hybrid Sensors and
Vehicular Networks (HSVN), représentent une architecture qui crée un cadre (Framework) de
collaboration entre les réseaux de capteurs sans fil (WSN) et les réseaux ad hoc véhiculaires
(VANET) afin que les deux types de réseaux puissent bénéficier des avantages l’un de l’autre
tout en compensant les faiblesses. Le but de cette collaboration est l’amélioration de la
sécurité routière.
Dans notre travail nous avons proposé un protocole de routage multi-chemins destiné
à la partie WSN du réseau HSVN qui est le plus exposé aux défaillances, ce protocole
permet de construire deux chemins à noeuds disjoint de la source d’alerte (accident dans la
route par exemple) vers la passerelle WSN-VANET, ensuite cette dernière va s’occuper de
disséminer l’alerte aux conducteurs dans l’architecture HSVNs. Ce protocole est appartient
au protocole de routage multi-chemins basé non-infrastructure, la construction du chemin est
à la demande (réactif) et s’appuie sur le protocole DSR. Les résultats de simulation montrent
que le protocole va construire deux chemins à noeuds disjoint proche au plus court chemin,
ce qui permet de renforcée la tolérance aux pannes.Côte titre : MAI/0417 En ligne : https://drive.google.com/file/d/1R4Wtou5DYdkA3Dy2wdwLxXPYbnilc8Yu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0417 MAI/0417 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkDéploiement d’une plateforme répartie de maintenance industrielle Prédictive par lesWeb-Services / Khenaf ,Hichem
PermalinkDescription and composition of Internet of Things (IoT)- Services based on Quality of Service(QoS) / Kouachi,Renda
PermalinkDesign and Implementation of Real-Time Applications Based on Component Models / Imad Eddine Touahria
PermalinkDesign and implementation of software platform for bioinspired optimization algorithms / Islam Bouabdallah
PermalinkPermalinkDesigning and modelling of synchronous e-learning environment for monitoring and tracking student activity / MEZANE, Farid
PermalinkPermalinkPermalinkLA DETECTION DES CHANGEMENTS DANS LES IMAGES SATELLITAIRES AVEC L`APPRENTISSAGE PROFOND (DEEP LEARNING) / LAFI ,Yacine
Permalink