University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Solutions temps réel sous Linux :Avec 50 exercices corrigés / Christophe Blaess
Titre : Solutions temps réel sous Linux :Avec 50 exercices corrigés Type de document : texte imprimé Auteurs : Christophe Blaess Editeur : Paris : Eyrolles Année de publication : 2012 Importance : 1 vol. (294 p.) Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13382-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Comprendre le fonctionnement de l'ordonnanceur et du noyau : pour concevoir un système equilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes. Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement sur les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes.Côte titre : Fs/9725-9728 Solutions temps réel sous Linux :Avec 50 exercices corrigés [texte imprimé] / Christophe Blaess . - Paris : Eyrolles, 2012 . - 1 vol. (294 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13382-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Comprendre le fonctionnement de l'ordonnanceur et du noyau : pour concevoir un système equilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes. Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement sur les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes.Côte titre : Fs/9725-9728 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9725 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9726 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9727 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9728 Fs/9725-9728 livre Bibliothéque des sciences Français Disponible
DisponibleSpécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée / Benhah ,Aymane
Titre : Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée Type de document : texte imprimé Auteurs : Benhah ,Aymane, Auteur ; Djaghloul,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (65 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Note de contenu :
Sommaire
Introduction
1.1 Définition de la vérification formelle………………………………………………………3
1.2 Introduction aux méthodes formelles…………………………….........................................3
1.3 Définition des méthodes formelles………………………………………………………....4
1.3.1 Pourquoi les méthodes formelles…………………………………………………5
1.3.2 Apports des méthodes formelles………………………………………………….5
1.3.3 Limites des méthodes formelles…………………………………………………..6
1.4 Classification des méthodes formelles……………………………………………………...7
1.4.1 Les Méthodes déductives…………………………………………………………8
1.4.2 Les méthodes automatiques………………………………………………………8
Conclusion
Chapitre 2
méthode de sécurité dans les system réalité virtuelle et augmentée
Introduction
1 Tatouage
1.1Généralité sur le tatouage d’images numériques……………………………….13
1.2 Propriétés d’un algorithme de tatouage numérique……………………………15
1.3 Applications du tatouage numérique…………………………………………..17
1.3.1 Protection du droit d’auteur………………………………………...........17
1.3.2 Contrôle d’intégrité……………………………………………………...17
1.3.3 Contrôle de copie…………………………………………………..........18
1.3.4 Indexation……………………………………………………………….18
1.4 Types de tatouage numérique…………………………………………………18
1.5 Domaines d’insertion………………………………………………………….19
1.6 Modelés d’extraction………………………………………………………….21
2 Cryptographie
2.1 La cryptographie symétrique………………………………………………….22
TABLE DES MATIERES
2.2 La cryptographie asymétrique………………………………………................22
2.3 Cryptographie visuelle………………………………………………...............22
2.3.1 Principe………………………………………………………………….23
2.3.2 Schéma basique ”2 out of 2”………………………………...…………23
2.3.3 Schéma général ” k out of n”……………………………………………26
3 Authentification 3.1 Définition………………………………………………………………….28
3.2 Authentification biométrique 3.2.1
Panorama des différentes biométries…………………………………….
Visage………………………………………………………… 30
Empreintes digitales …………………………………………..31
Rétine………………………………………………………….33
Iris …………………………………………….........................34
Conclusion
Chapitre 3 médicale
3.1 Principes de la traduction………………………………………………………………….37
3.2 Formalisation en B du modèle fonctionnel………………………………………………...38
3.2.1 Intégration des opérations de base dans le diagramme de classes………………39
3.2.2 Traduction des classes…………………………………………………………...40
3.2.3 Traduction des attributs de classes………………………………………………41
3.2.4 Traduction des associations……………………………………………………..44
3.2.5 Amélioration du modèle fonctionnel……………………………………………47
3.3 Transformation du modèle de sécurité…………………………………………………….48
3.3.1 Approche proposée……………………………………………………………...48
3.3.2 Affectation d’utilisateurs aux rôles (relation User Assignement)………………50
TABLE DES MATIERES
3.3.3 Affectation de permissions aux rôles (relation Permission Assignement)……………….51
Chapitre 4
Réalisation d’une application réalité virtuelle médicale
Introduction
1.1 vérification du modèle développer
1.3.2 Docteur ……………………………………………………………………….59
1.3.3 Patient ………………………………………………………………………...59
1.3.4 Infirmier ………………………………………………………………………59
2.1 définition de la réalité virtuelle ……………………………………………………………59
2.1.1 La réalité virtuelle et ses applications……………………………………………60
2.2 définition de la réalité augmentée …………………………………………………………60
2.2.1Tchnologie de la réalité augmenter……………………........................................61
3.1 Definition de Unity………………………………………………………………………..61
3.2 Description technique……………………………………………………………………..61
3.3 Plateformes supportées…………………………………………………………………....62
4 google vr…………………………………………………………………………………….63
5 Résultat ……………………………………………………………………………………..63
5.1 Des capture d’écran ……………………………………………………………….63
5.2 Scripts a utilisée …………………………………………………………………..64
5.3 Comment utiliser l’application vr ………………………........................................65
Conclusion………………………………………………… …………………………………Côte titre : MAI/0308 En ligne : https://drive.google.com/file/d/1QipYHpKkri7FXdbUyOi3hwBA27FFtk2q/view?usp=shari [...] Format de la ressource électronique : Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée [texte imprimé] / Benhah ,Aymane, Auteur ; Djaghloul,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (65 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Note de contenu :
Sommaire
Introduction
1.1 Définition de la vérification formelle………………………………………………………3
1.2 Introduction aux méthodes formelles…………………………….........................................3
1.3 Définition des méthodes formelles………………………………………………………....4
1.3.1 Pourquoi les méthodes formelles…………………………………………………5
1.3.2 Apports des méthodes formelles………………………………………………….5
1.3.3 Limites des méthodes formelles…………………………………………………..6
1.4 Classification des méthodes formelles……………………………………………………...7
1.4.1 Les Méthodes déductives…………………………………………………………8
1.4.2 Les méthodes automatiques………………………………………………………8
Conclusion
Chapitre 2
méthode de sécurité dans les system réalité virtuelle et augmentée
Introduction
1 Tatouage
1.1Généralité sur le tatouage d’images numériques……………………………….13
1.2 Propriétés d’un algorithme de tatouage numérique……………………………15
1.3 Applications du tatouage numérique…………………………………………..17
1.3.1 Protection du droit d’auteur………………………………………...........17
1.3.2 Contrôle d’intégrité……………………………………………………...17
1.3.3 Contrôle de copie…………………………………………………..........18
1.3.4 Indexation……………………………………………………………….18
1.4 Types de tatouage numérique…………………………………………………18
1.5 Domaines d’insertion………………………………………………………….19
1.6 Modelés d’extraction………………………………………………………….21
2 Cryptographie
2.1 La cryptographie symétrique………………………………………………….22
TABLE DES MATIERES
2.2 La cryptographie asymétrique………………………………………................22
2.3 Cryptographie visuelle………………………………………………...............22
2.3.1 Principe………………………………………………………………….23
2.3.2 Schéma basique ”2 out of 2”………………………………...…………23
2.3.3 Schéma général ” k out of n”……………………………………………26
3 Authentification 3.1 Définition………………………………………………………………….28
3.2 Authentification biométrique 3.2.1
Panorama des différentes biométries…………………………………….
Visage………………………………………………………… 30
Empreintes digitales …………………………………………..31
Rétine………………………………………………………….33
Iris …………………………………………….........................34
Conclusion
Chapitre 3 médicale
3.1 Principes de la traduction………………………………………………………………….37
3.2 Formalisation en B du modèle fonctionnel………………………………………………...38
3.2.1 Intégration des opérations de base dans le diagramme de classes………………39
3.2.2 Traduction des classes…………………………………………………………...40
3.2.3 Traduction des attributs de classes………………………………………………41
3.2.4 Traduction des associations……………………………………………………..44
3.2.5 Amélioration du modèle fonctionnel……………………………………………47
3.3 Transformation du modèle de sécurité…………………………………………………….48
3.3.1 Approche proposée……………………………………………………………...48
3.3.2 Affectation d’utilisateurs aux rôles (relation User Assignement)………………50
TABLE DES MATIERES
3.3.3 Affectation de permissions aux rôles (relation Permission Assignement)……………….51
Chapitre 4
Réalisation d’une application réalité virtuelle médicale
Introduction
1.1 vérification du modèle développer
1.3.2 Docteur ……………………………………………………………………….59
1.3.3 Patient ………………………………………………………………………...59
1.3.4 Infirmier ………………………………………………………………………59
2.1 définition de la réalité virtuelle ……………………………………………………………59
2.1.1 La réalité virtuelle et ses applications……………………………………………60
2.2 définition de la réalité augmentée …………………………………………………………60
2.2.1Tchnologie de la réalité augmenter……………………........................................61
3.1 Definition de Unity………………………………………………………………………..61
3.2 Description technique……………………………………………………………………..61
3.3 Plateformes supportées…………………………………………………………………....62
4 google vr…………………………………………………………………………………….63
5 Résultat ……………………………………………………………………………………..63
5.1 Des capture d’écran ……………………………………………………………….63
5.2 Scripts a utilisée …………………………………………………………………..64
5.3 Comment utiliser l’application vr ………………………........................................65
Conclusion………………………………………………… …………………………………Côte titre : MAI/0308 En ligne : https://drive.google.com/file/d/1QipYHpKkri7FXdbUyOi3hwBA27FFtk2q/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0308 MAI/0308 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Speech emotion recognition Type de document : texte imprimé Auteurs : Grairi, Souhila, Auteur ; Toumi,Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (58 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Apprentissage automatique
La machine `a vecteurs support
R´eseau de neurones
La reconnaissance des ´emotions
Mel-frequency cepstral coefficientsIndex. décimale : 004 - Informatique Résumé :
La reconnaissance des ´emotions `a partire de la parole est un vieux d´efi dans le
domaine de l’intelligence artificielle. Contrairement aux humains, les machines ne peuvent
ni percevoir ni exprimer les ´emotions. Mais l’interaction homme-ordinateur peut ˆetre
am´elior´ee en automatisant la reconnaissance des ´emotions. A cet effet, de nombreux
travaux de recherche importants ont ´et´e introduits pour g´erer la reconnaissance des
´emotions.
Dans cette th`ese, des travaux connexes r´ecents dans le domaine de la reconnaissance
des ´emotions `a partire de la parole ont ´et´e pr´esent´es. En outre, quatre classificateurs
d’apprentissage automatique ont ´et´e adopt´es pour classer 7 ´emotions (la col`ere, la joie
,la tristesse,la peur, le d´egoˆut, naturel, la surprise) en utilisant diff´erents nombres de
Mel-frequency cepstral coefficients (MFCC) pour les bases de donn´ees TESS et RAVDESS.
Un nouveau r´eseau de neurones CNN a ´et´e propos´e uniquement pour l’ensemble de
donn´ees RAVDESS. Un bon taux de reconnaissance de 95% a ´et´e obtenu par la machine
`a vecteurs support (SVM) sur l’ensemble de donn´ees TESS, et CNN a surpass´e tous
les classificateurs classiques d’apprentissage automatique dans l’ensemble de donn´ees
RAVDESS avec une pr´ecision de 74%.Côte titre : MAI/0392 En ligne : https://drive.google.com/file/d/1id59VxLTSYJaCRAapw4hEp3l7uzTdUPS/view?usp=shari [...] Format de la ressource électronique : Speech emotion recognition [texte imprimé] / Grairi, Souhila, Auteur ; Toumi,Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (58 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Apprentissage automatique
La machine `a vecteurs support
R´eseau de neurones
La reconnaissance des ´emotions
Mel-frequency cepstral coefficientsIndex. décimale : 004 - Informatique Résumé :
La reconnaissance des ´emotions `a partire de la parole est un vieux d´efi dans le
domaine de l’intelligence artificielle. Contrairement aux humains, les machines ne peuvent
ni percevoir ni exprimer les ´emotions. Mais l’interaction homme-ordinateur peut ˆetre
am´elior´ee en automatisant la reconnaissance des ´emotions. A cet effet, de nombreux
travaux de recherche importants ont ´et´e introduits pour g´erer la reconnaissance des
´emotions.
Dans cette th`ese, des travaux connexes r´ecents dans le domaine de la reconnaissance
des ´emotions `a partire de la parole ont ´et´e pr´esent´es. En outre, quatre classificateurs
d’apprentissage automatique ont ´et´e adopt´es pour classer 7 ´emotions (la col`ere, la joie
,la tristesse,la peur, le d´egoˆut, naturel, la surprise) en utilisant diff´erents nombres de
Mel-frequency cepstral coefficients (MFCC) pour les bases de donn´ees TESS et RAVDESS.
Un nouveau r´eseau de neurones CNN a ´et´e propos´e uniquement pour l’ensemble de
donn´ees RAVDESS. Un bon taux de reconnaissance de 95% a ´et´e obtenu par la machine
`a vecteurs support (SVM) sur l’ensemble de donn´ees TESS, et CNN a surpass´e tous
les classificateurs classiques d’apprentissage automatique dans l’ensemble de donn´ees
RAVDESS avec une pr´ecision de 74%.Côte titre : MAI/0392 En ligne : https://drive.google.com/file/d/1id59VxLTSYJaCRAapw4hEp3l7uzTdUPS/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0392 MAI/0392 Mémoire Bibliothéque des sciences Français Disponible
Sorti jusqu'au 19/03/2024SQL : les fondamentaux du langage / Godoc, Eric
Titre : SQL : les fondamentaux du langage Type de document : texte imprimé Auteurs : Godoc, Eric Mention d'édition : 2e éd. Editeur : ENI Année de publication : 2014 Importance : 1 vol. (401 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7460-8969-3 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce livre sur les fondamentaux du langage SQL s'adresse aux développeurs et informaticiens débutants appelés à travailler avec un Système de Gestion de Bases de Données Relationnelles (SGBDR) pour stocker et manipuler des données. Son objectif est de décrire les ordres principaux les plus utilisés du langage SQL (indépendamment des déclinaisons réalisées par les éditeurs de SGBDR) pour permettre au lecteur de prendre en main rapidement une base de données relationnelle et être capable de créer des tables, de les interroger, de les modifier, d'insérer et de supprimer des lignes.
Le livre débute par un bref historique sur la création de la norme SQL puis présente quelques notions sur le modèle relationnel. Ensuite, chaque chapitre aborde une subdivision de SQL ; la création et la manipulation des tables puis la gestion des données dans ces tables. L'auteur enchaîne avec les fonctions SQL, la sécurité des données et les notions de transactions et termine en abordant des thèmes un peu plus complexes comme les chargements en masse, les imports et exports de tables, les trigger, le PL/SQL ainsi que les erreurs les plus couramment rencontrées.
Les exemples utilisés dans ce livre ont été réalisés avec la version Oracle 10g Express Release 10.2.0.1.0 et la version MySql 5.1.54 et sont en téléchargement sur le site.Note de contenu :
Sommaire
Introduction
La définition des données (LDD)
La manipulation des données (LMD)
Les fonctions
La sécurité des données (DCL)
Le contrôle de transactions (TCL)
En allant plus loin
Présentation de PL/SQL
Les erreurs les plus couramment rencontrées
AnnexesCôte titre : Fs/15441-15445 SQL : les fondamentaux du langage [texte imprimé] / Godoc, Eric . - 2e éd. . - [S.l.] : ENI, 2014 . - 1 vol. (401 p.) ; 24 cm.
ISBN : 978-2-7460-8969-3
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce livre sur les fondamentaux du langage SQL s'adresse aux développeurs et informaticiens débutants appelés à travailler avec un Système de Gestion de Bases de Données Relationnelles (SGBDR) pour stocker et manipuler des données. Son objectif est de décrire les ordres principaux les plus utilisés du langage SQL (indépendamment des déclinaisons réalisées par les éditeurs de SGBDR) pour permettre au lecteur de prendre en main rapidement une base de données relationnelle et être capable de créer des tables, de les interroger, de les modifier, d'insérer et de supprimer des lignes.
Le livre débute par un bref historique sur la création de la norme SQL puis présente quelques notions sur le modèle relationnel. Ensuite, chaque chapitre aborde une subdivision de SQL ; la création et la manipulation des tables puis la gestion des données dans ces tables. L'auteur enchaîne avec les fonctions SQL, la sécurité des données et les notions de transactions et termine en abordant des thèmes un peu plus complexes comme les chargements en masse, les imports et exports de tables, les trigger, le PL/SQL ainsi que les erreurs les plus couramment rencontrées.
Les exemples utilisés dans ce livre ont été réalisés avec la version Oracle 10g Express Release 10.2.0.1.0 et la version MySql 5.1.54 et sont en téléchargement sur le site.Note de contenu :
Sommaire
Introduction
La définition des données (LDD)
La manipulation des données (LMD)
Les fonctions
La sécurité des données (DCL)
Le contrôle de transactions (TCL)
En allant plus loin
Présentation de PL/SQL
Les erreurs les plus couramment rencontrées
AnnexesCôte titre : Fs/15441-15445 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/15441 Fs/15441-15445 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15442 Fs/15441-15445 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15443 Fs/15441-15445 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15444 Fs/15441-15445 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15445 Fs/15441-15445 livre Bibliothéque des sciences Français Disponible
DisponibleStandards, style et exercices en C / Michel Champlain
Titre : Standards, style et exercices en C Type de document : texte imprimé Auteurs : Michel Champlain Editeur : Québec : Bo-Pré Année de publication : 1986 Importance : 1 vol (401 p.) Format : 24 cm. ISBN/ISSN/EAN : 978-2-89315-007-9 Note générale : 978-2-89315-007-9 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Langage C
C (Computer program language) :Problems, exercises, etcIndex. décimale : 004 - Informatique Côte titre : Fs/8670 Standards, style et exercices en C [texte imprimé] / Michel Champlain . - Québec : Bo-Pré, 1986 . - 1 vol (401 p.) ; 24 cm.
ISBN : 978-2-89315-007-9
978-2-89315-007-9
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Langage C
C (Computer program language) :Problems, exercises, etcIndex. décimale : 004 - Informatique Côte titre : Fs/8670 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8670 Fs/8670 livre Bibliothéque des sciences Français Disponible
DisponibleStatic and Incremental Dynamic Approaches for Multi-Objective Horizontal Partitioning Selection in Data Warehouses / Chemakh ,Hiba Abir
PermalinkStatistiques avec R / CORNILLON,Pierre-André
PermalinkLes stratégies de groupe (GPO) / Julien Benichou
PermalinkStructure et fonctionnement des circuits intégrés programmables / W Mercouroff
PermalinkStructures de données et les algorithmes / Alfred Aho
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSynthèses d'image / Gérard Hégron
PermalinkSynthetic Data for Deep Learning / Necmi Gursakal
PermalinkPermalinkSystème de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. / lamis amina Lehrem
PermalinkPermalinkPermalinkPermalinkPermalink