University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Determining Truth in Social Media Content Type de document : texte imprimé Auteurs : Djahli,Mohamed Khalil, Auteur ; Harrag,Fouzi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (80 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection des infox
Fausses nouvelles
Vérification des faits
Réseaux sociaux
Approches de contenu
Corpus en arabeIndex. décimale : 004 - Informatique Résumé : L'information fallacieuse peut polariser la société, en particulier lors d'événements politiques. Les fausses nouvelles sapent la confiance dans les médias en général. De nos jours, il n’a jamais été aussi facile de diffuser de «fausses nouvelles», en particulier dans les réseaux sociaux. Compte tenu des enjeux élevés, déterminer la vérité dans les médias sociaux est récemment devenu une recherche émergente qui suscite un intérêt considérable.
Les algorithmes actuels de traitement du langage naturel ne donnent toujours pas l'interprétation des actualités. Par conséquent, l’utilisation d’approches reposant sur le contenu des actualités remet en cause la détection des caractéristiques des fausses nouvelles; nous avons
besoin d'informations auxiliaires pour la décision. Les approches basées sur ‘la propagation’ et ‘le contexte social’ peuvent constituer une stratégie alternative ou complémentaire aux approches basées sur le contenu.
Dans cette thèse, on développe un réseaux de neurones profond pour classer les vraies et les fausses revendications en exploitant les ‘Réseaux neuronals convolutifs’. Dans notre expérience, on utilise une base de données en arabe qui inclue la vérification des faits pour créer notre modèle. Ensuite, on l’entraîne en fonction de différents attributs sélectionnés. Enfin, on évalue notre modèle en comparant les résultats avec les études précédentes. On discute également des domaines de recherche connexes mais aussi des directiosn futurs de recherche concernant la détection des fausses nouvelles sur les réseaux sociaux.Note de contenu :
Sommaire
on ...................................................................................................................... 1
1.1 Problem Description ................................................................................................................. 2
1.2 Contributions ............................................................................................................................ 3
1.3 Research Goal and Objectives .................................................................................................. 3
1.4 Conclusion ................................................................................................................................ 4
Background ....................................................................................................................... 6
2.1 Definition of Fake News ........................................................................................................... 6
2.2 Social Media ............................................................................................................................. 9
2.3 Fields and Areas Related to Truth Discovery ......................................................................... 16
2.4 Post-Truth Era ........................................................................................................................ 20
2.5 Data Mining Techniques ......................................................................................................... 20
2.6 Conclusion .............................................................................................................................. 21
Related Work ................................................................................................................... 23
3.1 Discussion of the latest related work ..................................................................................... 28
3.2 Conclusion .............................................................................................................................. 29
Conceptual Model ............................................................................................................ 31
4.1 Dataset ................................................................................................................................... 31
4.2 Standard NLP Tasks ................................................................................................................ 31
4.3 ‘K’-Fold Cross-Validation ........................................................................................................ 35
4.4 Model ..................................................................................................................................... 36
4.5 Conclusion .............................................................................................................................. 40
Implementation ............................................................................................................... 42
5.1 Dataset Importation ............................................................................................................... 42
5.2 Data Pre-processing ............................................................................................................... 46
5.3 Constructing the Convolutional Neural Network ................................................................... 67
5.4 Evaluation Metrics .................................................................................................................. 73
Conclusion and Future Work ............................................................................................. 78
6.1 Conclusion .............................................................................................................................. 78
6.2 Future Work ........................................................................................................................... 78
Bibliography ................................................................................................................... 80Côte titre : MAI/0322 En ligne : https://drive.google.com/file/d/1gu8ARvRZpTOqRZIg5lNM1dUZssg8WVwO/view?usp=shari [...] Format de la ressource électronique : Determining Truth in Social Media Content [texte imprimé] / Djahli,Mohamed Khalil, Auteur ; Harrag,Fouzi, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (80 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection des infox
Fausses nouvelles
Vérification des faits
Réseaux sociaux
Approches de contenu
Corpus en arabeIndex. décimale : 004 - Informatique Résumé : L'information fallacieuse peut polariser la société, en particulier lors d'événements politiques. Les fausses nouvelles sapent la confiance dans les médias en général. De nos jours, il n’a jamais été aussi facile de diffuser de «fausses nouvelles», en particulier dans les réseaux sociaux. Compte tenu des enjeux élevés, déterminer la vérité dans les médias sociaux est récemment devenu une recherche émergente qui suscite un intérêt considérable.
Les algorithmes actuels de traitement du langage naturel ne donnent toujours pas l'interprétation des actualités. Par conséquent, l’utilisation d’approches reposant sur le contenu des actualités remet en cause la détection des caractéristiques des fausses nouvelles; nous avons
besoin d'informations auxiliaires pour la décision. Les approches basées sur ‘la propagation’ et ‘le contexte social’ peuvent constituer une stratégie alternative ou complémentaire aux approches basées sur le contenu.
Dans cette thèse, on développe un réseaux de neurones profond pour classer les vraies et les fausses revendications en exploitant les ‘Réseaux neuronals convolutifs’. Dans notre expérience, on utilise une base de données en arabe qui inclue la vérification des faits pour créer notre modèle. Ensuite, on l’entraîne en fonction de différents attributs sélectionnés. Enfin, on évalue notre modèle en comparant les résultats avec les études précédentes. On discute également des domaines de recherche connexes mais aussi des directiosn futurs de recherche concernant la détection des fausses nouvelles sur les réseaux sociaux.Note de contenu :
Sommaire
on ...................................................................................................................... 1
1.1 Problem Description ................................................................................................................. 2
1.2 Contributions ............................................................................................................................ 3
1.3 Research Goal and Objectives .................................................................................................. 3
1.4 Conclusion ................................................................................................................................ 4
Background ....................................................................................................................... 6
2.1 Definition of Fake News ........................................................................................................... 6
2.2 Social Media ............................................................................................................................. 9
2.3 Fields and Areas Related to Truth Discovery ......................................................................... 16
2.4 Post-Truth Era ........................................................................................................................ 20
2.5 Data Mining Techniques ......................................................................................................... 20
2.6 Conclusion .............................................................................................................................. 21
Related Work ................................................................................................................... 23
3.1 Discussion of the latest related work ..................................................................................... 28
3.2 Conclusion .............................................................................................................................. 29
Conceptual Model ............................................................................................................ 31
4.1 Dataset ................................................................................................................................... 31
4.2 Standard NLP Tasks ................................................................................................................ 31
4.3 ‘K’-Fold Cross-Validation ........................................................................................................ 35
4.4 Model ..................................................................................................................................... 36
4.5 Conclusion .............................................................................................................................. 40
Implementation ............................................................................................................... 42
5.1 Dataset Importation ............................................................................................................... 42
5.2 Data Pre-processing ............................................................................................................... 46
5.3 Constructing the Convolutional Neural Network ................................................................... 67
5.4 Evaluation Metrics .................................................................................................................. 73
Conclusion and Future Work ............................................................................................. 78
6.1 Conclusion .............................................................................................................................. 78
6.2 Future Work ........................................................................................................................... 78
Bibliography ................................................................................................................... 80Côte titre : MAI/0322 En ligne : https://drive.google.com/file/d/1gu8ARvRZpTOqRZIg5lNM1dUZssg8WVwO/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0322 MAI/0322 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Developing a Cloud Based Mobile Application for Intensive Project Management Type de document : texte imprimé Auteurs : Thubelihle Sibanda, Auteur ; Psychology Simango, Auteur ; Annane Boubakeur, Directeur de thèse Année de publication : 2022 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Mobile devices lack computation resources required for compute-intensive applications
and storage of huge quantities of data. As a result we bring the cloud to
the rescue so that mobile devices can leverage the benefits of mobile devices and
compute-intensive applications. This project is centered around Cloud Computing.
Cloud Computing is an internet based host-server services. It provides the client with
storage and hosting services without the cumbersome hardware that typically come
with host servers on premises. These cloud computing services are accessed through
the internet and they allow clients to scale their resources based on their current
enterprise needs and financial resources.
With Cloud Computing, several obstacles in Mobile Computing, such as battery
life have disappeared. The objective of this work is to exploit the Cloud Computing
resources and features for modeling, implementing and deploying a cloud project management
mobile application. We have proposed a collaborative application, constituting
an aid very useful for its users such as the project manager, the team manager,
and the team member. The project manager can create projects and tasks (complex
or simple), as well as assign and reassign them to teams and members. Other features
are provided such as updating and tracking a task, generating a report, issuing of a
note and the modification of the progress of a task.Côte titre : MAI/0679 En ligne : https://drive.google.com/file/d/1aS2Tgkt8JMrEQiXHs_vkzNqiAe7QpHgA/view?usp=share [...] Format de la ressource électronique : Developing a Cloud Based Mobile Application for Intensive Project Management [texte imprimé] / Thubelihle Sibanda, Auteur ; Psychology Simango, Auteur ; Annane Boubakeur, Directeur de thèse . - 2022.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Mobile devices lack computation resources required for compute-intensive applications
and storage of huge quantities of data. As a result we bring the cloud to
the rescue so that mobile devices can leverage the benefits of mobile devices and
compute-intensive applications. This project is centered around Cloud Computing.
Cloud Computing is an internet based host-server services. It provides the client with
storage and hosting services without the cumbersome hardware that typically come
with host servers on premises. These cloud computing services are accessed through
the internet and they allow clients to scale their resources based on their current
enterprise needs and financial resources.
With Cloud Computing, several obstacles in Mobile Computing, such as battery
life have disappeared. The objective of this work is to exploit the Cloud Computing
resources and features for modeling, implementing and deploying a cloud project management
mobile application. We have proposed a collaborative application, constituting
an aid very useful for its users such as the project manager, the team manager,
and the team member. The project manager can create projects and tasks (complex
or simple), as well as assign and reassign them to teams and members. Other features
are provided such as updating and tracking a task, generating a report, issuing of a
note and the modification of the progress of a task.Côte titre : MAI/0679 En ligne : https://drive.google.com/file/d/1aS2Tgkt8JMrEQiXHs_vkzNqiAe7QpHgA/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0679 MAI/0679 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Développement d’une application pour l’IOT -Smart Home - Type de document : texte imprimé Auteurs : Adjissi,Abderrahmene, Auteur ; Fenanir,Samir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : Résumé
L'Internet des objets (Internet of Things (IoT)) consiste principalement à connecter des objets physiques à l'Internet qui permet la communication entre toute sorte d’objets via Internet. L’idée de base de ce concept est la présence d’une certaine variété d’objets (things), tels que des étiquettes RFID, des capteurs, des téléphones mobiles, etc.qui utilisent un schéma d’adressage unique pour interagir et coopérer afin de réaliser un objectif commun.
De nos jours, il existe de nombreuses plateformes et applications pour l’IoT. Cependant, ils se limitent généralement dans leur champ d'application à un simple schéma de stockage et de récupération des données. L’objectif de ce travail est de concevoir et d'implémenter une architecture technique et logicielle dans un contexte d’IoT.
Dans ce contexte, le travail réalisé dans ce présent mémoire s’articule autour de l’internet des objets, ses domaines d’application, ainsi que les technologies impliquées pour la mise en oeuvre d’une solution IOT. Parmi les domaines d’application de l’internet des objets, il existe celui des maisons connectées, c’est ce cas particulier que nous avons traité tout au long de ce projet.Note de contenu :
Sommaire
Résumé ................................................................................................................... I
ABSTRACT ......................................................................................................................... II
Remerciements ................................................................................................................. III
TABLE DES MATIERES .............................................................................................................. - 1 -
Liste des figures : ................................................................................................................ - 4
Liste des tableaux : ............................................................................................................... - 6 -
Introduction générale .......................................................................................................... - 7 -
Chapitre 1 ................................................................................................................ - 9 -
1. DEFINITIONS……. ...................................................................................................... - 10 -
2. HISTOIRE ET ORIGINE .................................................................................................. - 10 -
3. L’INTERNET DES OBJETS : APPLICATIONS ET FUTUR .................................................... - 12 -
4. COMPOSANTS D’UN SYSTEME IOT .............................................................................. - 12 -
4.1 LES TYPES DE COMMUNICATION ................................................................................. - 13 -
4.2 LES TYPES DE CARTES ................................................................................................. - 14 -
4.3 LES TYPES DE CAPTEURS ............................................................................................. - 15 -
5. CONTRAINTES LIEES A L’IOT ..................................................................................... - 15 -
6. LE WEB OF THINGS .................................................................................................... - 16 -
7. QUE FAIT UN OBJET CONNECTE ? ................................................................................ - 16 -
7.1 LA SANTE ET LE SPORT ............................................................................................... - 17 -
7.2 LA SECURITE............................................................................................................... - 17 -
7.3 LES ECONOMIES D’ENERGIE ........................................................................................ - 18 -
7.4 LE CONFORT ............................................................................................................... - 18 -
7.5 ET LES AUTRES… ....................................................................................................... - 18 -
CONCLUSION ........................................................................................................................ - 19 -
Chapitre 2 ............................................................................................................... - 20 -
.1 LA DOMOTIQUE, C’EST QUOI ? .................................................................................... - 21 -
2. MAISON CONNECTEE .................................................................................................. - 22 -
3. DIFFERENCE ENTRE DOMOTIQUE ET MAISON CONNECTEE ........................................... - 22 -
4. TECHNIQUES DE MISE EN PLACE D’UNE MAISON CONNECTEE ...................................... - 23 -
4.1 TECHNIQUES DE LIAISON ............................................................................................ - 23 -
5. SOLUTION POUR IMLIMENTER UNE MAISON CONNECTEE ........................ - 24 -
5.1 L’OPEN HARDWARE .................................................................................................... - 24 -
5.2 L’OPEN SOURCE .......................................................................................................... - 24 -
5.3 CAPTEUR .................................................................................................................... - 24 -
5.3.1 DEFINITION DES CAPTEURS: ..................................................................................... - 24 -
5.3.2 LES CARACTERISTIQUES D’UN CAPTEUR : ............................................................... - 25 -
5.3.3 TYPES DE CAPTEURS : ............................................................................................. - 25 -
5.4 LES SOLUTIONS RFID ................................................................................................. - 27 -
5.5 SOLUTION A BASE DE MICROCONTROLEUR ................................................................. - 28 -
6. LES POSSIBILITES DE LA DOMOTIQUE .......................................................................... - 30 -
6.1 LA DOMOTIQUE APPORTE DU CONFORT ...................................................................... - 30 -
6.2 LA DOMOTIQUE PERMET DES ECONOMIES D’ENERGIE ................................................. - 30 -
6.3 LA DOMOTIQUE APPORTE DE LA SECURITE .................................................................. - 31 -
Chapitre 3 ......................................................................................................... - 33 -
INTRODUCTION ....................................................................................................... - 34 -
1. ARCHITECTURE DE L’INTERNET DES OBJETS ............................................................... - 35 -
2. ÉTUDE DE CAS (SMART-HOME) .................................................................................. - 37 -
3. LES RESEAUX DE COMMUNICATION EN FONCTION D’OBJETS CONNECTES ................... - 38 -
3.1 RESEAU LONG PORTEE ................................................................................................. - 39 -
3.2 RESEAUX A COURTE PORTEE ......................................................................................... - 40 -
3.3 LES PASSERELLES GATEWAY IOT ................................................................................ - 42 -
5 CONCEPTION ....................................................................................................
5.1 ETUDE PRELIMINAIRE ................................................................................................... - 44 -
5.2 ETUDE DES BESOINS NON FONCTIONNELS ................................................................... - 45 -
5. 3 ETUDE DES BESOINS FONCTIONNELS ............................................................................ - 46 -
CONCLUSION ......................................................................................................................... - 50 -
Chapitre 4 ............................................................................................................ - 51 -
INTRODUCTION ...................................................................................................................... - 52 -
2. PRESENTATION D'ARDUINO ............................................................................................... - 53 -
2.1 POURQUOI ARDUINO UNO ........................................................................................... - 53 -
2.2 L'ENVIRONNEMENT DE DEVELOPPEMENT ARDUINO ...................................................... - 54 -
3 FABRICATION DE LA MAISON ...................................................................................... - 59 -
3.1 STRUCTURE PRINCIPALE ............................................................................................... - 59 -
4 AUTOMATISATION DE LA MAISON ............................................................................... - 61 -
4 .1 ECLAIRAGE AUTOMATIQUE .......................................................................................... - 63 -
4.2 PORTE INTELLIGENTE : ................................................................................................. - 63 -
4.3 CAPTEUR DE MOUVEMENT : .......................................................................................... - 64 -
4.4 CAPTEUR DE GAZ : ........................................................................................................ - 66 -
4.5 CONTROLER 220 VOLTS : .............................................................................................. - 67 -
4.6 LDR (CAPTEUR DE LUMIERE) ....................................................................................... - 67 -
4.7 CAPTEUR DE DISTANCE ULTRASONIC HC-SR04 ........................................................... - 69 -
CONCLUSION ......................................................................................................................... - 72 -
CONCLUSION GENERALE...................................................................................................... - 73 -
WEBOGRAPHIE ...................................................................................................................... - 75 -
BIBLIOGRAPHIE ..................................................................................................................... - 77Côte titre : MAI/0261 En ligne : https://drive.google.com/file/d/1mhPBPj1uyLiM7QiXTNWPNU0_z2_k4TiY/view?usp=shari [...] Format de la ressource électronique : Développement d’une application pour l’IOT -Smart Home - [texte imprimé] / Adjissi,Abderrahmene, Auteur ; Fenanir,Samir, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : Résumé
L'Internet des objets (Internet of Things (IoT)) consiste principalement à connecter des objets physiques à l'Internet qui permet la communication entre toute sorte d’objets via Internet. L’idée de base de ce concept est la présence d’une certaine variété d’objets (things), tels que des étiquettes RFID, des capteurs, des téléphones mobiles, etc.qui utilisent un schéma d’adressage unique pour interagir et coopérer afin de réaliser un objectif commun.
De nos jours, il existe de nombreuses plateformes et applications pour l’IoT. Cependant, ils se limitent généralement dans leur champ d'application à un simple schéma de stockage et de récupération des données. L’objectif de ce travail est de concevoir et d'implémenter une architecture technique et logicielle dans un contexte d’IoT.
Dans ce contexte, le travail réalisé dans ce présent mémoire s’articule autour de l’internet des objets, ses domaines d’application, ainsi que les technologies impliquées pour la mise en oeuvre d’une solution IOT. Parmi les domaines d’application de l’internet des objets, il existe celui des maisons connectées, c’est ce cas particulier que nous avons traité tout au long de ce projet.Note de contenu :
Sommaire
Résumé ................................................................................................................... I
ABSTRACT ......................................................................................................................... II
Remerciements ................................................................................................................. III
TABLE DES MATIERES .............................................................................................................. - 1 -
Liste des figures : ................................................................................................................ - 4
Liste des tableaux : ............................................................................................................... - 6 -
Introduction générale .......................................................................................................... - 7 -
Chapitre 1 ................................................................................................................ - 9 -
1. DEFINITIONS……. ...................................................................................................... - 10 -
2. HISTOIRE ET ORIGINE .................................................................................................. - 10 -
3. L’INTERNET DES OBJETS : APPLICATIONS ET FUTUR .................................................... - 12 -
4. COMPOSANTS D’UN SYSTEME IOT .............................................................................. - 12 -
4.1 LES TYPES DE COMMUNICATION ................................................................................. - 13 -
4.2 LES TYPES DE CARTES ................................................................................................. - 14 -
4.3 LES TYPES DE CAPTEURS ............................................................................................. - 15 -
5. CONTRAINTES LIEES A L’IOT ..................................................................................... - 15 -
6. LE WEB OF THINGS .................................................................................................... - 16 -
7. QUE FAIT UN OBJET CONNECTE ? ................................................................................ - 16 -
7.1 LA SANTE ET LE SPORT ............................................................................................... - 17 -
7.2 LA SECURITE............................................................................................................... - 17 -
7.3 LES ECONOMIES D’ENERGIE ........................................................................................ - 18 -
7.4 LE CONFORT ............................................................................................................... - 18 -
7.5 ET LES AUTRES… ....................................................................................................... - 18 -
CONCLUSION ........................................................................................................................ - 19 -
Chapitre 2 ............................................................................................................... - 20 -
.1 LA DOMOTIQUE, C’EST QUOI ? .................................................................................... - 21 -
2. MAISON CONNECTEE .................................................................................................. - 22 -
3. DIFFERENCE ENTRE DOMOTIQUE ET MAISON CONNECTEE ........................................... - 22 -
4. TECHNIQUES DE MISE EN PLACE D’UNE MAISON CONNECTEE ...................................... - 23 -
4.1 TECHNIQUES DE LIAISON ............................................................................................ - 23 -
5. SOLUTION POUR IMLIMENTER UNE MAISON CONNECTEE ........................ - 24 -
5.1 L’OPEN HARDWARE .................................................................................................... - 24 -
5.2 L’OPEN SOURCE .......................................................................................................... - 24 -
5.3 CAPTEUR .................................................................................................................... - 24 -
5.3.1 DEFINITION DES CAPTEURS: ..................................................................................... - 24 -
5.3.2 LES CARACTERISTIQUES D’UN CAPTEUR : ............................................................... - 25 -
5.3.3 TYPES DE CAPTEURS : ............................................................................................. - 25 -
5.4 LES SOLUTIONS RFID ................................................................................................. - 27 -
5.5 SOLUTION A BASE DE MICROCONTROLEUR ................................................................. - 28 -
6. LES POSSIBILITES DE LA DOMOTIQUE .......................................................................... - 30 -
6.1 LA DOMOTIQUE APPORTE DU CONFORT ...................................................................... - 30 -
6.2 LA DOMOTIQUE PERMET DES ECONOMIES D’ENERGIE ................................................. - 30 -
6.3 LA DOMOTIQUE APPORTE DE LA SECURITE .................................................................. - 31 -
Chapitre 3 ......................................................................................................... - 33 -
INTRODUCTION ....................................................................................................... - 34 -
1. ARCHITECTURE DE L’INTERNET DES OBJETS ............................................................... - 35 -
2. ÉTUDE DE CAS (SMART-HOME) .................................................................................. - 37 -
3. LES RESEAUX DE COMMUNICATION EN FONCTION D’OBJETS CONNECTES ................... - 38 -
3.1 RESEAU LONG PORTEE ................................................................................................. - 39 -
3.2 RESEAUX A COURTE PORTEE ......................................................................................... - 40 -
3.3 LES PASSERELLES GATEWAY IOT ................................................................................ - 42 -
5 CONCEPTION ....................................................................................................
5.1 ETUDE PRELIMINAIRE ................................................................................................... - 44 -
5.2 ETUDE DES BESOINS NON FONCTIONNELS ................................................................... - 45 -
5. 3 ETUDE DES BESOINS FONCTIONNELS ............................................................................ - 46 -
CONCLUSION ......................................................................................................................... - 50 -
Chapitre 4 ............................................................................................................ - 51 -
INTRODUCTION ...................................................................................................................... - 52 -
2. PRESENTATION D'ARDUINO ............................................................................................... - 53 -
2.1 POURQUOI ARDUINO UNO ........................................................................................... - 53 -
2.2 L'ENVIRONNEMENT DE DEVELOPPEMENT ARDUINO ...................................................... - 54 -
3 FABRICATION DE LA MAISON ...................................................................................... - 59 -
3.1 STRUCTURE PRINCIPALE ............................................................................................... - 59 -
4 AUTOMATISATION DE LA MAISON ............................................................................... - 61 -
4 .1 ECLAIRAGE AUTOMATIQUE .......................................................................................... - 63 -
4.2 PORTE INTELLIGENTE : ................................................................................................. - 63 -
4.3 CAPTEUR DE MOUVEMENT : .......................................................................................... - 64 -
4.4 CAPTEUR DE GAZ : ........................................................................................................ - 66 -
4.5 CONTROLER 220 VOLTS : .............................................................................................. - 67 -
4.6 LDR (CAPTEUR DE LUMIERE) ....................................................................................... - 67 -
4.7 CAPTEUR DE DISTANCE ULTRASONIC HC-SR04 ........................................................... - 69 -
CONCLUSION ......................................................................................................................... - 72 -
CONCLUSION GENERALE...................................................................................................... - 73 -
WEBOGRAPHIE ...................................................................................................................... - 75 -
BIBLIOGRAPHIE ..................................................................................................................... - 77Côte titre : MAI/0261 En ligne : https://drive.google.com/file/d/1mhPBPj1uyLiM7QiXTNWPNU0_z2_k4TiY/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0261 MAI/0261 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDéveloppement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle / Nada Safsaf
Titre : Développement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle Type de document : texte imprimé Auteurs : Nada Safsaf, Auteur ; Ismahan Mellaz ; Fouaz Berrhail, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Prédiction de l’activité biologique
Recherche de bases de données chimiques
LBVS,
Intelligence artificielle
Apprentissage profond
Fingerprints 2D
Découverte de médicaments.Index. décimale : 004 - Informatique Résumé : Prédire l'activité biologique des molécules et accélérer le processus de découverte de
médicaments sont des défis majeurs dans la recherche pharmaceutique, dans cette étude,
nous avons abordé ces enjeux en développant et en évaluant plusieurs modèles de
classification.
Notre contribution dans ce travail consiste à évaluer l’utilisation de modèles de machine
Learning tels que : SVM, NB, et des modèles Deep Learning tels que : CNN, RNN. Nous nous
concentrons sur les réseaux neuronaux convolutionnels (CNN) et de machines à vecteurs de
support (SVM) pour prédire l'activité biologiques des molécules étudiées, Les CNN, qui
exploitent l'apprentissage profond, se sont révélés efficaces pour analyser les données
structurées, telles que les représentations moléculaires, ils ont permis de détecter des motifs
complexes et d'apprendre les relations entre les caractéristiques des composés et leur activité
biologique. Parallèlement, les SVM, en tant qu'algorithmes d'apprentissage automatique
adaptés à la classification binaire, ont contribué à séparer les composés actifs des inactifs.
Dans le cadre de notre étude, nous avons également exploré les performances des
classificateurs naïfs bayésiens (NB) et réseau de neurones récurrents (RNN), afin d'évaluer leur
pertinence dans la prédiction de l'activité biologique des molécules. Afin de tester et évaluer
notre approche, nous avons effectué la partie expérimentation sur les ensembles de données
MDDR (MDL Drug Data Report), trois data sets sont utilisées exemples Alog_P, CDK, et
Graph_Only.
Les résultats obtenus ont été extrêmement prometteurs, démontrant l'efficacité
remarquable de nos modèles de CNN et de SVM dans la prédiction de l'activité biologique des
molécules, les performances en termes de précision, de rappel et d'exactitude ont été
remarquables, ouvrant ainsi de nouvelles perspectives pour améliorer la sélection des
candidats médicamenteux = Predicting the biological activity of molecules and accelerating the Drug Discovery process
are major challenges in pharmaceutical research; in this study, we addressed these issues by
developing and evaluating several classification models.
Our contribution in this work consists in evaluating the use of Machine Learning models such
as: SVM, NB, and Deep Learning models such as : CNN, RNN. Focusing on Convolutional Neural
Networks (CNN) and Support Vector Machines (SVM) to predict the activity of the molecules.
The CNNs, which exploit deep learning, proved effective in analyzing structured data, such as
molecular representations, detecting complex patterns and learning relationships between
compound features and their biological activity. At the same time, SVMs, as machine learning
algorithms adapted to binary classification, have helped separate active from inactive
compounds.
As part of our study, we also explored the performance of naive Bayesian (NB) and recurrent
neural network (RNN) classifiers, to assess their relevance in predicting the biological activity
of molecules. In order to test and evaluate our approach, we performed the experimentation
part on the MDDR datasets (MDL Drug Data Report), three datasets have used as examples
Alog_P, CDK, and Graph_Only
The obtained results were extremely promising, demonstrating the remarkable
effectiveness of our CNN and SVM models in predicting the biological activity of molecules.
Performance in terms of precision, recall and accuracy was remarkable, opening up new
prospects for improving the selection of drug candidates.Côte titre : MAI/0778 En ligne : https://drive.google.com/file/d/1Py4WchKQkliAokEHNMQFKiN_NfzaZtUl/view?usp=drive [...] Format de la ressource électronique : Développement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle [texte imprimé] / Nada Safsaf, Auteur ; Ismahan Mellaz ; Fouaz Berrhail, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Prédiction de l’activité biologique
Recherche de bases de données chimiques
LBVS,
Intelligence artificielle
Apprentissage profond
Fingerprints 2D
Découverte de médicaments.Index. décimale : 004 - Informatique Résumé : Prédire l'activité biologique des molécules et accélérer le processus de découverte de
médicaments sont des défis majeurs dans la recherche pharmaceutique, dans cette étude,
nous avons abordé ces enjeux en développant et en évaluant plusieurs modèles de
classification.
Notre contribution dans ce travail consiste à évaluer l’utilisation de modèles de machine
Learning tels que : SVM, NB, et des modèles Deep Learning tels que : CNN, RNN. Nous nous
concentrons sur les réseaux neuronaux convolutionnels (CNN) et de machines à vecteurs de
support (SVM) pour prédire l'activité biologiques des molécules étudiées, Les CNN, qui
exploitent l'apprentissage profond, se sont révélés efficaces pour analyser les données
structurées, telles que les représentations moléculaires, ils ont permis de détecter des motifs
complexes et d'apprendre les relations entre les caractéristiques des composés et leur activité
biologique. Parallèlement, les SVM, en tant qu'algorithmes d'apprentissage automatique
adaptés à la classification binaire, ont contribué à séparer les composés actifs des inactifs.
Dans le cadre de notre étude, nous avons également exploré les performances des
classificateurs naïfs bayésiens (NB) et réseau de neurones récurrents (RNN), afin d'évaluer leur
pertinence dans la prédiction de l'activité biologique des molécules. Afin de tester et évaluer
notre approche, nous avons effectué la partie expérimentation sur les ensembles de données
MDDR (MDL Drug Data Report), trois data sets sont utilisées exemples Alog_P, CDK, et
Graph_Only.
Les résultats obtenus ont été extrêmement prometteurs, démontrant l'efficacité
remarquable de nos modèles de CNN et de SVM dans la prédiction de l'activité biologique des
molécules, les performances en termes de précision, de rappel et d'exactitude ont été
remarquables, ouvrant ainsi de nouvelles perspectives pour améliorer la sélection des
candidats médicamenteux = Predicting the biological activity of molecules and accelerating the Drug Discovery process
are major challenges in pharmaceutical research; in this study, we addressed these issues by
developing and evaluating several classification models.
Our contribution in this work consists in evaluating the use of Machine Learning models such
as: SVM, NB, and Deep Learning models such as : CNN, RNN. Focusing on Convolutional Neural
Networks (CNN) and Support Vector Machines (SVM) to predict the activity of the molecules.
The CNNs, which exploit deep learning, proved effective in analyzing structured data, such as
molecular representations, detecting complex patterns and learning relationships between
compound features and their biological activity. At the same time, SVMs, as machine learning
algorithms adapted to binary classification, have helped separate active from inactive
compounds.
As part of our study, we also explored the performance of naive Bayesian (NB) and recurrent
neural network (RNN) classifiers, to assess their relevance in predicting the biological activity
of molecules. In order to test and evaluate our approach, we performed the experimentation
part on the MDDR datasets (MDL Drug Data Report), three datasets have used as examples
Alog_P, CDK, and Graph_Only
The obtained results were extremely promising, demonstrating the remarkable
effectiveness of our CNN and SVM models in predicting the biological activity of molecules.
Performance in terms of precision, recall and accuracy was remarkable, opening up new
prospects for improving the selection of drug candidates.Côte titre : MAI/0778 En ligne : https://drive.google.com/file/d/1Py4WchKQkliAokEHNMQFKiN_NfzaZtUl/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0778 MAI/0778 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Développement d'une couche métier pour les application E-gouvernement Type de document : texte imprimé Auteurs : Boutouta, hanane ; SAIDI,MOHAMED, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (76f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
e-gouvernement
service Web
intégrationIndex. décimale : 004 Informatique Résumé : Résumé
Les applications e-gouvernement sont de nature répartie englobant un grand nombre
d’entités administratives autonomes supportées par une variété de systèmes d’information hétérogènes, se caractérisent par la combinaison de fonctionnalités de plusieurs
services en services plus complexes, afin de répondre à des exigences plus complexes.
Dans ce travail nous avons utilisé un mécanisme très performant pour améliorer l’interopérabilité entre les différents systèmes d’information et faciliter le développement
d’une couche métier qui permettra l’intégration des applications e-gouvernement, c’est
le mécanisme des services Web.
Le résultat principal de ce travail après l’utilisation des services Web va permettre
de passer d’une gestion des bourses d’études universitaires manuelle à une gestion automatique pour faciliter la vie des étudiants et des employés.Note de contenu : Table des matières
1 E-Gouvernement 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de e-gouvernement . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les domaines de e-gouvernement . . . . . . . . . . . . . . . . . . . . . 5
1.4 Les applications de gouvernement électronique . . . . . . . . . . . . . . 6
1.5 Phases de développement de e-gouvernement . . . . . . . . . . . . . . . 8
1.5.1 Phase d’information(Présence) . . . . . . . . . . . . . . . . . . . 9
1.5.2 Phase d’interaction et de communication . . . . . . . . . . . . . 10
1.5.3 Phase de transaction . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.4 Phase d’intégration(Transformation) . . . . . . . . . . . . . . . 11
1.6 Concept d’intégration et d’interopérabilité . . . . . . . . . . . . . . . . 12
1.6.1 L’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.2 L’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Quels sont les avantages de e-gouvernement ? . . . . . . . . . . . . . . . 15
1.8 Quels sont les risques de e-gouvernement ? . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Les services Web 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Définitions des services Web . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Objectifs des services Web . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Les standards des services Web . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 SOAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 WSDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5 Architecture des Services Web . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 La composition des services Web . . . . . . . . . . . . . . . . . . . . . 27
2.6.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Méthodes de composition des services Web . . . . . . . . . . . . 28
2.6.3 Les types de composition des services Web . . . . . . . . . . . . 29
2.6.4 Langages de composition des services Web . . . . . . . . . . . . 31
2.7 Avantages des services Web . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Conception 34
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 La bourse d’étude . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Notre système « e-Bourse » . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Les exigences de notre système . . . . . . . . . . . . . . . . . . 38
3.2.4 Les services Web de notre système . . . . . . . . . . . . . . . . 39
3.3 La modélisation UML . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2 L’outil de modélisation . . . . . . . . . . . . . . . . . . . . . . . 40
3.4 Les diagramme de notre système . . . . . . . . . . . . . . . . . . . . . 41
3.4.1 Diagramme de cas d’utilisation . . . . . . . . . . . . . . . . . . 41
3.4.2 Diagramme de séquence de la requête demanderBourse . . . . . 42
3.4.3 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.4 Diagramme de déploiement . . . . . . . . . . . . . . . . . . . . 46
3.4.5 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.6 Diagramme de classes de données . . . . . . . . . . . . . . . . . 47
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Réalisation 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2 Les grands choix techniques . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.1 L’environnement de programmation . . . . . . . . . . . . . . . . 50
4.2.2 L’environnement logiciel . . . . . . . . . . . . . . . . . . . . . . 51
4.3 L’implémentation du système . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.1 Implémentation des bases de données . . . . . . . . . . . . . . . 53
4.3.2 Définition des services Web . . . . . . . . . . . . . . . . . . . . 53
4.3.3 Test des services Web . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.4 Composition des services Web . . . . . . . . . . . . . . . . . . . 59
4.3.5 Appeler le module composé . . . . . . . . . . . . . . . . . . . . 65
4.3.6 Les interfaces de notre système . . . . . . . . . . . . . . . . . . 66
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Côte titre : MAI/0184 En ligne : https://drive.google.com/file/d/1CtMXNnoGovRp9BAqT4ePsx2X1e0CqS84/view?usp=shari [...] Format de la ressource électronique : Développement d'une couche métier pour les application E-gouvernement [texte imprimé] / Boutouta, hanane ; SAIDI,MOHAMED, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (76f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
e-gouvernement
service Web
intégrationIndex. décimale : 004 Informatique Résumé : Résumé
Les applications e-gouvernement sont de nature répartie englobant un grand nombre
d’entités administratives autonomes supportées par une variété de systèmes d’information hétérogènes, se caractérisent par la combinaison de fonctionnalités de plusieurs
services en services plus complexes, afin de répondre à des exigences plus complexes.
Dans ce travail nous avons utilisé un mécanisme très performant pour améliorer l’interopérabilité entre les différents systèmes d’information et faciliter le développement
d’une couche métier qui permettra l’intégration des applications e-gouvernement, c’est
le mécanisme des services Web.
Le résultat principal de ce travail après l’utilisation des services Web va permettre
de passer d’une gestion des bourses d’études universitaires manuelle à une gestion automatique pour faciliter la vie des étudiants et des employés.Note de contenu : Table des matières
1 E-Gouvernement 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de e-gouvernement . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les domaines de e-gouvernement . . . . . . . . . . . . . . . . . . . . . 5
1.4 Les applications de gouvernement électronique . . . . . . . . . . . . . . 6
1.5 Phases de développement de e-gouvernement . . . . . . . . . . . . . . . 8
1.5.1 Phase d’information(Présence) . . . . . . . . . . . . . . . . . . . 9
1.5.2 Phase d’interaction et de communication . . . . . . . . . . . . . 10
1.5.3 Phase de transaction . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.4 Phase d’intégration(Transformation) . . . . . . . . . . . . . . . 11
1.6 Concept d’intégration et d’interopérabilité . . . . . . . . . . . . . . . . 12
1.6.1 L’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.2 L’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Quels sont les avantages de e-gouvernement ? . . . . . . . . . . . . . . . 15
1.8 Quels sont les risques de e-gouvernement ? . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Les services Web 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Définitions des services Web . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Objectifs des services Web . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Les standards des services Web . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 SOAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 WSDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5 Architecture des Services Web . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 La composition des services Web . . . . . . . . . . . . . . . . . . . . . 27
2.6.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Méthodes de composition des services Web . . . . . . . . . . . . 28
2.6.3 Les types de composition des services Web . . . . . . . . . . . . 29
2.6.4 Langages de composition des services Web . . . . . . . . . . . . 31
2.7 Avantages des services Web . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Conception 34
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 La bourse d’étude . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Notre système « e-Bourse » . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Les exigences de notre système . . . . . . . . . . . . . . . . . . 38
3.2.4 Les services Web de notre système . . . . . . . . . . . . . . . . 39
3.3 La modélisation UML . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2 L’outil de modélisation . . . . . . . . . . . . . . . . . . . . . . . 40
3.4 Les diagramme de notre système . . . . . . . . . . . . . . . . . . . . . 41
3.4.1 Diagramme de cas d’utilisation . . . . . . . . . . . . . . . . . . 41
3.4.2 Diagramme de séquence de la requête demanderBourse . . . . . 42
3.4.3 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.4 Diagramme de déploiement . . . . . . . . . . . . . . . . . . . . 46
3.4.5 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.6 Diagramme de classes de données . . . . . . . . . . . . . . . . . 47
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Réalisation 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2 Les grands choix techniques . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.1 L’environnement de programmation . . . . . . . . . . . . . . . . 50
4.2.2 L’environnement logiciel . . . . . . . . . . . . . . . . . . . . . . 51
4.3 L’implémentation du système . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.1 Implémentation des bases de données . . . . . . . . . . . . . . . 53
4.3.2 Définition des services Web . . . . . . . . . . . . . . . . . . . . 53
4.3.3 Test des services Web . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.4 Composition des services Web . . . . . . . . . . . . . . . . . . . 59
4.3.5 Appeler le module composé . . . . . . . . . . . . . . . . . . . . 65
4.3.6 Les interfaces de notre système . . . . . . . . . . . . . . . . . . 66
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Côte titre : MAI/0184 En ligne : https://drive.google.com/file/d/1CtMXNnoGovRp9BAqT4ePsx2X1e0CqS84/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0184 MAI/0184 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkDéveloppement d’une interface partagée à base du package groupware MAUI / BENACER, Faiza
PermalinkDéveloppement d’un Laboratoire Virtuel 3D pour les Télé-TPs des Sciences Expérimentales sur le Web / Bouachera ,Douaa
PermalinkPermalinkPermalinkDéveloppement d’un système de reconnaissance des mouvements en profondeur utilisant la kinect / GRAMEZ, Nadjet
PermalinkPermalinkPermalinkPermalinkPermalink