University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Fast fuzzy c-menas for mr brain image segmentation / Serti,Chouaib
Titre : Fast fuzzy c-menas for mr brain image segmentation Type de document : texte imprimé Auteurs : Serti,Chouaib, Auteur ; Semcheddine,Moussa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0294 Fast fuzzy c-menas for mr brain image segmentation [texte imprimé] / Serti,Chouaib, Auteur ; Semcheddine,Moussa, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0294 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0294 MAI/0294 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Fault Tolerance in Embedded Systems : Cloud Computing Systems Type de document : texte imprimé Auteurs : Mounya ,Smara, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (108 f .) Format : 29cm Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fiabilité
Blocs de Reprises
Détection des Fautes
Tolérance aux fautes
Cloud computing
Test d’acceptation
Reprise vers l’avant
Approche de Conception à base de composantsIndex. décimale : 004 Informatique Résumé : Résumé
Le cloud computing ou l’informatique en nuage est devenu une technologie de calcul populaire dans toutes les industries, par laquelle les services souhaités peuvent êtres consultés à partir de n’importe quel endroit et à tout moment. Les environnements cloud sont caractérisés par la grande masse de données, la non-centralisation, la distribution et le manque d’hétérogénéité. Ces caractéristiques apportent quelques défis tels que l’assurance de fiabilité ; qui reste un problème majeur pour les fournisseurs des services cloud. La Tolérance aux fautes est une ligne de recherche active dans la conception et la mise en oeuvre des systèmes fiables. Cela signifie de gérer les pannes inattendues de sorte que le système réponde à ses spécifications en présence de fautes. Les garanties de spécification peuvent être largement caractérisées par des propriétés de sécurité-innocuité et de vivacité. La fiabilité dans l’environnement cloud est gérée par un ensemble de techniques de détection et de tolérance aux fautes. La détection des fautes est opérée par les stratégies de surveillance et de battement de coeur alors que la tolérance aux fautes est réalisée en utilisant des techniques basées sur la redondance spatiale et temporelle telles que le checkpointing, le ré-essai, le Sguard, …etc. Le but principal de cette thèse c’est l’incorporation du schéma des blocs de reprise pour améliorer la fiabilité des systèmes cloud computing en fournissant des noeuds défaillants silencieusement et des noeuds masquants des fautes. Un noeud défaillant silencieusement est un composant sécurisé qui utilise le test d’acceptation pour la détection automatique des fautes alors qu’un noeud masquant des fautes est un composant sûr et actif qui peut détecter les fautes et faire une reprise vers l’avant en utilisant un test d’acceptation et un ensemble de blocks d’essai. Les stratégies proposées ont été prouvées dans un contexte de support de modélisation et vérification formelle BIP et la complexité temporelle et spatiale a été estimée. De plus, une étude de cas et sa vérification à l’aide d’un model-checker ont été réalisées sur des schémas proposés afin de prouver leur efficacité et leur applicabilité.Note de contenu :
Sommaire
List of Tables……………………………………………………...………………
List of Figures………………………………………………………..…………...
List of Appendices……………………………………………………..…………
Introduction……………………………………………………………...……….
Chapter One: Background……………………………………………...………
1.1 Introduction……………………..……………………………………………
1.2 Fault Tolerance………………………………………………………...………
1.2.1 Faults model……………………………..………………………………
1.2.2 Safety and Liveness properties…………………….…………...…………
1.2.3 Fault Tolerance techniques…………...………………...…………………
1.2.4 Recovery Blocks technique…………………………...………..…………
1.2.5 Distributed Recovery Blocks………………...……………………………
1.3 Cloud computing systems………………………………………...……………
1.3.1 Definition………………………………………………….....……………
1.3.2 Architecture…………………………………………...…..………………
1.3.3 Reliability in Cloud computing……………………………....……...……
1.3.3.1 Fault Detection in Cloud computing ………………………..………………
a. Intrusion and Anomaly Detection systems ………………………………..…
b. Heartbeat and Pinging strategies……………………………………….….…
1.3.3.2 Fault tolerance in Cloud computing…………….………………………...…
a. Proactive Fault Tolerance……...……………………………………...……...
b. Reactive Fault Tolerance………..……………………………………………
1.4 Conclusion…...………………………………………………………...………
Chapter Two: Related Works…………………..…...………………………….
2.1 Introduction…………………………………………..………………………
2.2 Fault Detection in Cloud computing systems…………………………..…
2.3 Fault Tolerance in Cloud computing…………………………………………
2.4 Fault Tolerance in Component-based systems……………………….………
2.5 Conclusion……………………………………………………………………
Chapter Three: Component-based Cloud computing…………………………
3.1 Introduction……………………………………………………………………
3.2 BIP Framework for Component-based design……………………...…………
3.2.1 Atomic component…………………………………………...……………
3.2.2 Composite component…………………………………………..…………
3.2.3 Connectors…………………………………………………………………
3.2.3.1 Rendezvous connector…………………………………………………
3.2.3.2 Broadcast connector………………………………………...…………
3.3 Recapitulation………………………………………………………….………
3.4 Conclusion………………………………………………………………..……
Chapter Four : Fault Detection in Component-based Cloud computing…….
4.1 Introduction……………………………………………………………………
4.2 Acceptance Test for Fault Detection……………………..................................
4.2.1 Fault Detection in atomic component…………………………………...…
4.2.2 Fault Detection in composite component …………………………………
4.2.2.1 Rendezvous connection………………………………………..………
4.2.2.2 Broadcast connection……………………………………..……………
4.3 Construction of Fail-Silent models…………………………………….………
4.3.1 Construction of Fail-Silent atomic component………………………….…
4.3.2 Construction of Fail-Silent composite component……………………...…
4.4 A case study……………………………………………………………………
4.4.1 Fire Control system………………………………………………….……
4.4.2 Construction of the Fail-Silent free fire control system………………….
4.4.3 Time and Space complexity………………………………………………
4.4.4 Safety verification using model-checker……………………………….…
4.4.4.1 Safety verification of fault-free model…………………..……………
4.4.4.2 Safety verification of failed model……………………………………
4.5 Comparative Analysis…………………………………………………………
4.6 Conclusion…………………………………………………………………..…
Chapter Five: Fault-Masking in Component-based Cloud computing………
5.1 Introduction……………………………………………………………………
5.2 Recovery Blocks for Fault-Masking ………………………………………….
5.2.1 Fault-Masking atomic component…………………………………………
5.2.2 Fault-Masking composite component ……………………………….……
5.2.2.1 Rendevous connector…………………………………………..………
5.2.2.2 Broadcast connector………………………………………...…………
5.3 A Case Study………………………………………………………………..…
5.3.1 Construction of Fault-Masking models……………………………..…
5.3.2 Time and Space complexity………………………………………….……
5.3.3 Distributed Recovery Blocks Scheme………………………………..……
5.3.3.1 Construction of Fault-Masking model using DRB scheme……………
5.3.3.2 Liveness verification using model-checker……………………………
a. Liveness verification on the fault-free model……………………………………
b. Liveness verification on the failed model……………………………..…………
5.4 Comparative Analysis…………………………………………………………
5.5 Conclusion……………………………………………………………………..
Conclusion…………………………………………………………………….......
Bibliography………………………………………………………………………
Appendix A………………………………………………………………………..
Appendix B………………………………………………………………………..
Côte titre : DI/0028 En ligne : https://drive.google.com/file/d/1BDB73emJ8HPasadWaLgV_KGoG2OiM6Fs/view?usp=shari [...] Format de la ressource électronique : Fault Tolerance in Embedded Systems : Cloud Computing Systems [texte imprimé] / Mounya ,Smara, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (108 f .) ; 29cm.
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fiabilité
Blocs de Reprises
Détection des Fautes
Tolérance aux fautes
Cloud computing
Test d’acceptation
Reprise vers l’avant
Approche de Conception à base de composantsIndex. décimale : 004 Informatique Résumé : Résumé
Le cloud computing ou l’informatique en nuage est devenu une technologie de calcul populaire dans toutes les industries, par laquelle les services souhaités peuvent êtres consultés à partir de n’importe quel endroit et à tout moment. Les environnements cloud sont caractérisés par la grande masse de données, la non-centralisation, la distribution et le manque d’hétérogénéité. Ces caractéristiques apportent quelques défis tels que l’assurance de fiabilité ; qui reste un problème majeur pour les fournisseurs des services cloud. La Tolérance aux fautes est une ligne de recherche active dans la conception et la mise en oeuvre des systèmes fiables. Cela signifie de gérer les pannes inattendues de sorte que le système réponde à ses spécifications en présence de fautes. Les garanties de spécification peuvent être largement caractérisées par des propriétés de sécurité-innocuité et de vivacité. La fiabilité dans l’environnement cloud est gérée par un ensemble de techniques de détection et de tolérance aux fautes. La détection des fautes est opérée par les stratégies de surveillance et de battement de coeur alors que la tolérance aux fautes est réalisée en utilisant des techniques basées sur la redondance spatiale et temporelle telles que le checkpointing, le ré-essai, le Sguard, …etc. Le but principal de cette thèse c’est l’incorporation du schéma des blocs de reprise pour améliorer la fiabilité des systèmes cloud computing en fournissant des noeuds défaillants silencieusement et des noeuds masquants des fautes. Un noeud défaillant silencieusement est un composant sécurisé qui utilise le test d’acceptation pour la détection automatique des fautes alors qu’un noeud masquant des fautes est un composant sûr et actif qui peut détecter les fautes et faire une reprise vers l’avant en utilisant un test d’acceptation et un ensemble de blocks d’essai. Les stratégies proposées ont été prouvées dans un contexte de support de modélisation et vérification formelle BIP et la complexité temporelle et spatiale a été estimée. De plus, une étude de cas et sa vérification à l’aide d’un model-checker ont été réalisées sur des schémas proposés afin de prouver leur efficacité et leur applicabilité.Note de contenu :
Sommaire
List of Tables……………………………………………………...………………
List of Figures………………………………………………………..…………...
List of Appendices……………………………………………………..…………
Introduction……………………………………………………………...……….
Chapter One: Background……………………………………………...………
1.1 Introduction……………………..……………………………………………
1.2 Fault Tolerance………………………………………………………...………
1.2.1 Faults model……………………………..………………………………
1.2.2 Safety and Liveness properties…………………….…………...…………
1.2.3 Fault Tolerance techniques…………...………………...…………………
1.2.4 Recovery Blocks technique…………………………...………..…………
1.2.5 Distributed Recovery Blocks………………...……………………………
1.3 Cloud computing systems………………………………………...……………
1.3.1 Definition………………………………………………….....……………
1.3.2 Architecture…………………………………………...…..………………
1.3.3 Reliability in Cloud computing……………………………....……...……
1.3.3.1 Fault Detection in Cloud computing ………………………..………………
a. Intrusion and Anomaly Detection systems ………………………………..…
b. Heartbeat and Pinging strategies……………………………………….….…
1.3.3.2 Fault tolerance in Cloud computing…………….………………………...…
a. Proactive Fault Tolerance……...……………………………………...……...
b. Reactive Fault Tolerance………..……………………………………………
1.4 Conclusion…...………………………………………………………...………
Chapter Two: Related Works…………………..…...………………………….
2.1 Introduction…………………………………………..………………………
2.2 Fault Detection in Cloud computing systems…………………………..…
2.3 Fault Tolerance in Cloud computing…………………………………………
2.4 Fault Tolerance in Component-based systems……………………….………
2.5 Conclusion……………………………………………………………………
Chapter Three: Component-based Cloud computing…………………………
3.1 Introduction……………………………………………………………………
3.2 BIP Framework for Component-based design……………………...…………
3.2.1 Atomic component…………………………………………...……………
3.2.2 Composite component…………………………………………..…………
3.2.3 Connectors…………………………………………………………………
3.2.3.1 Rendezvous connector…………………………………………………
3.2.3.2 Broadcast connector………………………………………...…………
3.3 Recapitulation………………………………………………………….………
3.4 Conclusion………………………………………………………………..……
Chapter Four : Fault Detection in Component-based Cloud computing…….
4.1 Introduction……………………………………………………………………
4.2 Acceptance Test for Fault Detection……………………..................................
4.2.1 Fault Detection in atomic component…………………………………...…
4.2.2 Fault Detection in composite component …………………………………
4.2.2.1 Rendezvous connection………………………………………..………
4.2.2.2 Broadcast connection……………………………………..……………
4.3 Construction of Fail-Silent models…………………………………….………
4.3.1 Construction of Fail-Silent atomic component………………………….…
4.3.2 Construction of Fail-Silent composite component……………………...…
4.4 A case study……………………………………………………………………
4.4.1 Fire Control system………………………………………………….……
4.4.2 Construction of the Fail-Silent free fire control system………………….
4.4.3 Time and Space complexity………………………………………………
4.4.4 Safety verification using model-checker……………………………….…
4.4.4.1 Safety verification of fault-free model…………………..……………
4.4.4.2 Safety verification of failed model……………………………………
4.5 Comparative Analysis…………………………………………………………
4.6 Conclusion…………………………………………………………………..…
Chapter Five: Fault-Masking in Component-based Cloud computing………
5.1 Introduction……………………………………………………………………
5.2 Recovery Blocks for Fault-Masking ………………………………………….
5.2.1 Fault-Masking atomic component…………………………………………
5.2.2 Fault-Masking composite component ……………………………….……
5.2.2.1 Rendevous connector…………………………………………..………
5.2.2.2 Broadcast connector………………………………………...…………
5.3 A Case Study………………………………………………………………..…
5.3.1 Construction of Fault-Masking models……………………………..…
5.3.2 Time and Space complexity………………………………………….……
5.3.3 Distributed Recovery Blocks Scheme………………………………..……
5.3.3.1 Construction of Fault-Masking model using DRB scheme……………
5.3.3.2 Liveness verification using model-checker……………………………
a. Liveness verification on the fault-free model……………………………………
b. Liveness verification on the failed model……………………………..…………
5.4 Comparative Analysis…………………………………………………………
5.5 Conclusion……………………………………………………………………..
Conclusion…………………………………………………………………….......
Bibliography………………………………………………………………………
Appendix A………………………………………………………………………..
Appendix B………………………………………………………………………..
Côte titre : DI/0028 En ligne : https://drive.google.com/file/d/1BDB73emJ8HPasadWaLgV_KGoG2OiM6Fs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0028 DI/0028 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Feature Selection And Feature Transformation Methods For Arabic Text Classification Type de document : texte imprimé Auteurs : Lahlali ,Asma, Auteur ; KaraMohamed ,Chafia, Directeur de thèse Editeur : setif Année de publication : 2021 Importance : 1 vol (82 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires
Thèses & Mémoires:InformatiqueMots-clés : Informatique Côte titre : MAI/0559 En ligne : https://drive.google.com/file/d/1zWp9T6LST-txn7KuqPrz1TPPCsVPhEUb/view?usp=share [...] Format de la ressource électronique : Feature Selection And Feature Transformation Methods For Arabic Text Classification [texte imprimé] / Lahlali ,Asma, Auteur ; KaraMohamed ,Chafia, Directeur de thèse . - [S.l.] : setif, 2021 . - 1 vol (82 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires
Thèses & Mémoires:InformatiqueMots-clés : Informatique Côte titre : MAI/0559 En ligne : https://drive.google.com/file/d/1zWp9T6LST-txn7KuqPrz1TPPCsVPhEUb/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0559 MAI/0559 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleFeature selection approach based on particle swarm optimization algorithm in virtual screening process / Abderrahim Nouioua
Titre : Feature selection approach based on particle swarm optimization algorithm in virtual screening process Type de document : texte imprimé Auteurs : Abderrahim Nouioua, Auteur ; Fouaz Berrhail, Directeur de thèse Année de publication : 2022 Importance : 1 vol (807 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ligand-Based Virtual Screening
Similarity SearchingIndex. décimale : 004 Informatique Résumé :
In the last years, similarity searching has gained wide popularity as a method for performing
ligand-based virtual screening (LBVS). This screening technique functions by
making a comparison of the target compound’s features with that of each compound in the
database of compounds. The Tanimoto coefficient is employed to determine the similarity
between a database structure and a target structure. This coefficient is considered currently
the most widely used coefficient in chemical information systems of fingerprint-based
similarity.Different techniques can be employed to improve the performances of the virtual
screening process. In this work, our main objective is to propose a feature selection
approach based on particle swarm optimization algorithm to improve to performance of
the screening process in chemical database. Our contribution consist of identify the most
important and relevant features of chemical compounds and to minimize their number
in their representations. Our proposed method allow at first; the reduction in features
space, the elimination of redundancy and the decrease in training run-time, and secondly
to boost performances and effectiveness of the screening process. After performing several
experiments our approach was able to outperform the standard Tanimoto method, and we
were able to increase the effectiveness of the similarity searching methods, by eliminate
the irrelevant and redundant features from the dataset. The achieved results given for
all data sets at the top 1% and 5% are proof of the reliability of our proposals. Thus,
the proposed approach performs better compared to the Tanimoto method.Côte titre : MAI/0572 En ligne : https://drive.google.com/file/d/174OrvQVu7IhVKifrvfjpwUtYToVSpFEd/view?usp=share [...] Format de la ressource électronique : Feature selection approach based on particle swarm optimization algorithm in virtual screening process [texte imprimé] / Abderrahim Nouioua, Auteur ; Fouaz Berrhail, Directeur de thèse . - 2022 . - 1 vol (807 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ligand-Based Virtual Screening
Similarity SearchingIndex. décimale : 004 Informatique Résumé :
In the last years, similarity searching has gained wide popularity as a method for performing
ligand-based virtual screening (LBVS). This screening technique functions by
making a comparison of the target compound’s features with that of each compound in the
database of compounds. The Tanimoto coefficient is employed to determine the similarity
between a database structure and a target structure. This coefficient is considered currently
the most widely used coefficient in chemical information systems of fingerprint-based
similarity.Different techniques can be employed to improve the performances of the virtual
screening process. In this work, our main objective is to propose a feature selection
approach based on particle swarm optimization algorithm to improve to performance of
the screening process in chemical database. Our contribution consist of identify the most
important and relevant features of chemical compounds and to minimize their number
in their representations. Our proposed method allow at first; the reduction in features
space, the elimination of redundancy and the decrease in training run-time, and secondly
to boost performances and effectiveness of the screening process. After performing several
experiments our approach was able to outperform the standard Tanimoto method, and we
were able to increase the effectiveness of the similarity searching methods, by eliminate
the irrelevant and redundant features from the dataset. The achieved results given for
all data sets at the top 1% and 5% are proof of the reliability of our proposals. Thus,
the proposed approach performs better compared to the Tanimoto method.Côte titre : MAI/0572 En ligne : https://drive.google.com/file/d/174OrvQVu7IhVKifrvfjpwUtYToVSpFEd/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0572 MAI/0572 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Feature Selection for High-Dimensional Data Type de document : texte imprimé Auteurs : Meriem Saifi, Auteur ; Hanane Benfriha ; Bilal Benmssahel, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (79 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Jeux de données à haute dimension
Sélection de caractéristiques,
Algorithmes d'apprentissage automatique
Algorithmes d'optimisation métaheuristique.Index. décimale : 004 - Informatique Résumé : Les ensembles de données de grande dimension sont typiques du monde actuel axé sur
les données dans des secteurs tels que la médecine, la finance et l'apprentissage
automatique. Alors que la dimensionnalité peut être réduite grâce à la sélection des
caractéristiques, les données de grande dimension souffrent fréquemment de
redondance, de bruit et de complexité de calcul. Cette thèse examine les méthodes de
sélection de caractéristiques pour de grands ensembles de données, couvrant à la fois les
algorithmes traditionnels et les alternatives de pointe basées sur l'apprentissage
automatique et les méthodes d'optimisation. L'objectif est d'offrir des conseils utiles et
des données empiriques pour aider les chercheurs à naviguer dans les difficultés et les
opportunités induites par les mégadonnées = High-dimensional datasets are typical in today's data-driven world in industries like
medicine, finance, and machine learning. While dimensionality can be reduced through
feature selection, high-dimensional data frequently suffers from redundancy, noise, and
computational complexity. This thesis examines feature selection methods for large
datasets, covering both traditional algorithms and cutting-edge alternatives based on
machine learning and optimization methods. The objective is to offer helpful advice and
empirical data to aid researchers in navigating the difficulties and opportunities brought
on by big data.Côte titre : MAI/0814
En ligne : https://drive.google.com/file/d/1wDreH05yWB-HPBIWattFsh9XvfoM3fIe/view?usp=drive [...] Format de la ressource électronique : Feature Selection for High-Dimensional Data [texte imprimé] / Meriem Saifi, Auteur ; Hanane Benfriha ; Bilal Benmssahel, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (79 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Jeux de données à haute dimension
Sélection de caractéristiques,
Algorithmes d'apprentissage automatique
Algorithmes d'optimisation métaheuristique.Index. décimale : 004 - Informatique Résumé : Les ensembles de données de grande dimension sont typiques du monde actuel axé sur
les données dans des secteurs tels que la médecine, la finance et l'apprentissage
automatique. Alors que la dimensionnalité peut être réduite grâce à la sélection des
caractéristiques, les données de grande dimension souffrent fréquemment de
redondance, de bruit et de complexité de calcul. Cette thèse examine les méthodes de
sélection de caractéristiques pour de grands ensembles de données, couvrant à la fois les
algorithmes traditionnels et les alternatives de pointe basées sur l'apprentissage
automatique et les méthodes d'optimisation. L'objectif est d'offrir des conseils utiles et
des données empiriques pour aider les chercheurs à naviguer dans les difficultés et les
opportunités induites par les mégadonnées = High-dimensional datasets are typical in today's data-driven world in industries like
medicine, finance, and machine learning. While dimensionality can be reduced through
feature selection, high-dimensional data frequently suffers from redundancy, noise, and
computational complexity. This thesis examines feature selection methods for large
datasets, covering both traditional algorithms and cutting-edge alternatives based on
machine learning and optimization methods. The objective is to offer helpful advice and
empirical data to aid researchers in navigating the difficulties and opportunities brought
on by big data.Côte titre : MAI/0814
En ligne : https://drive.google.com/file/d/1wDreH05yWB-HPBIWattFsh9XvfoM3fIe/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0814 MAI/0814 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleFeature Selection Using Gray Wolf Optimizer For Arabic Text Classification / Nour El Im`ene Kharmouche
PermalinkPermalinkPermalinkFiltrage des images m´edicales bas´e sur l’EDP (EDP-based medical image filtering) / Chaima Benhafed
PermalinkPermalinkFormalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA / Samir Bouchiha
PermalinkPermalinkPermalinkPermalinkFully Attention Convolutional Deep Neural Networks for Polyp Segmentation and Classification from Histological and Colonoscopic Images / Ines Mansour
Permalink