University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Sétif:UFS |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Conception et réalisation d'une application multi-plateforme pour la gestion numérique de l'Ecole (e-school) / Khadidja Barkat
Titre : Conception et réalisation d'une application multi-plateforme pour la gestion numérique de l'Ecole (e-school) Type de document : texte imprimé Auteurs : Khadidja Barkat, Auteur ; Asma Djouimaa ; Sadik Bessou, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (52 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le travail présenté dans le cadre de notre Master consiste à développer une solution
de gestion numérique intégrée pour optimiser les processus et améliorer l’efficacité globale
d’une école. L’objectif principal de ce projet est de fournir aux établissements scolaires
un outil complet et convivial qui facilite la gestion de toutes les tâches administratives et
pédagogiques.
La solution que on a développée repose sur une multi-plateforme qui centralise toutes
les informations et les processus clés de l’école. J’ai utilisé des technologies modernes telles
que les langages de programmation web (HTML, CSS, JavaScript) et les bases de données
relationnelles pour créer une interface intuitive et réactive.
On est convaincu que cette solution peut être mise en œuvre dans d’autres écoles pour
améliorer leur fonctionnement et favoriser la transition vers une gestion numérique efficace
et moderne = The work presented as part of our Master’s degree is to develop an integrated digital
management solution to optimize processes and enhance the overall efficiency of a school.
The main objective of this project is to provide educational institutions with a comprehensive and user-friendly tool that facilitates the management of all administrative and
educational tasks.
The solution we have developed is based on a multi-platform system that centralizes
all key information and processes of the school. We utilized modern technologies such as
web programming languages (HTML, CSS, JavaScript) and relational databases to create
an intuitive and responsive interface.
We are confident that this solution can be implemented in other schools to improve
their operations and facilitate the transition to efficient and modern digital management.
Côte titre : MAI/0809
En ligne : https://drive.google.com/file/d/15xqOCGr7ktgTuiGkeYS4EWyAdxDdZTL6/view?usp=drive [...] Format de la ressource électronique : Conception et réalisation d'une application multi-plateforme pour la gestion numérique de l'Ecole (e-school) [texte imprimé] / Khadidja Barkat, Auteur ; Asma Djouimaa ; Sadik Bessou, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (52 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le travail présenté dans le cadre de notre Master consiste à développer une solution
de gestion numérique intégrée pour optimiser les processus et améliorer l’efficacité globale
d’une école. L’objectif principal de ce projet est de fournir aux établissements scolaires
un outil complet et convivial qui facilite la gestion de toutes les tâches administratives et
pédagogiques.
La solution que on a développée repose sur une multi-plateforme qui centralise toutes
les informations et les processus clés de l’école. J’ai utilisé des technologies modernes telles
que les langages de programmation web (HTML, CSS, JavaScript) et les bases de données
relationnelles pour créer une interface intuitive et réactive.
On est convaincu que cette solution peut être mise en œuvre dans d’autres écoles pour
améliorer leur fonctionnement et favoriser la transition vers une gestion numérique efficace
et moderne = The work presented as part of our Master’s degree is to develop an integrated digital
management solution to optimize processes and enhance the overall efficiency of a school.
The main objective of this project is to provide educational institutions with a comprehensive and user-friendly tool that facilitates the management of all administrative and
educational tasks.
The solution we have developed is based on a multi-platform system that centralizes
all key information and processes of the school. We utilized modern technologies such as
web programming languages (HTML, CSS, JavaScript) and relational databases to create
an intuitive and responsive interface.
We are confident that this solution can be implemented in other schools to improve
their operations and facilitate the transition to efficient and modern digital management.
Côte titre : MAI/0809
En ligne : https://drive.google.com/file/d/15xqOCGr7ktgTuiGkeYS4EWyAdxDdZTL6/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0809 MAI/0809 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLa courbure généralisée d’une courbe et surface : Approche infinitésimale / Chaima Benbouriche
Titre : La courbure généralisée d’une courbe et surface : Approche infinitésimale Type de document : texte imprimé Auteurs : Chaima Benbouriche, Auteur ; Safa Bouchenak, Auteur ; Nabil Beroual, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Analyse Non Standard
Décomposition de Goze
Courbure
Point régulier et singulier.Index. décimale : 510-Mathématique Résumé : En utilisant des méthodes d'analyse non standard fondé par A. Robinson et axiomatisées par E. Nelson et en
utilisant le théorème de décomposition de Goze, nous essayons dans cette étude d'établir la courbure
généralisée d'une courbe plane γ(t) aux points réguliers et aux points infiniment proches d'un point singulier.
On sait que le rayon de courbure d'une courbe plane γ(t) est la limite du rayon d'un cercle circonscrit à un
triangle ABC où B et C sont des points de γ infiniment proches de A. Notre but est de donner une preuve
non standard de ce fait. Plus précisément, si A est un point standard d'une courbe standard γ et B, C sont
des points de γ définis par B = γ (t + α) et C = γ (t + β ) où α et β sont des réels infinitésimaux, on essaie de
calculer la quantité (tan A)/(||BC||) dans les cas où A est birégulier, régulier, singulier ou singulier d'ordre p =
By using methods of non standard analysis is given by A. Robinson and axiomatized by E. Nelson and
depending on the theorem of Decomposition of Goze, we try in this reshearch to establish the generalized
curvature of a plane curve γ(t) at regular points and at points infinitely close to a singular point. It is known
that the radius of curvature of a plane curve γ(t) is the limit of the radius of a circle circumscribed to a
triangle ABC where B and C are points of γ infinitely close to A. Our goal is to give a non standard proof of
this fact. More precisely, if A is a standard point of a standard curve γ and B, C are points of γ defined by B
= γ (t + α) and C = γ (t + β ) where α and β are reals infinitesimals, we intend to calculate the quantity
in the cases where A is biregular, regular, singular or singular of order p.
This study show that the non standard approach provides us with methods simple to use in studying the
curvature of the curve at the mentioned points.Côte titre : MAM/0672 En ligne : https://drive.google.com/file/d/1EkCuN4nRtW40nKGnEeDLuKajtYXV23jK/view?usp=drive [...] Format de la ressource électronique : La courbure généralisée d’une courbe et surface : Approche infinitésimale [texte imprimé] / Chaima Benbouriche, Auteur ; Safa Bouchenak, Auteur ; Nabil Beroual, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Analyse Non Standard
Décomposition de Goze
Courbure
Point régulier et singulier.Index. décimale : 510-Mathématique Résumé : En utilisant des méthodes d'analyse non standard fondé par A. Robinson et axiomatisées par E. Nelson et en
utilisant le théorème de décomposition de Goze, nous essayons dans cette étude d'établir la courbure
généralisée d'une courbe plane γ(t) aux points réguliers et aux points infiniment proches d'un point singulier.
On sait que le rayon de courbure d'une courbe plane γ(t) est la limite du rayon d'un cercle circonscrit à un
triangle ABC où B et C sont des points de γ infiniment proches de A. Notre but est de donner une preuve
non standard de ce fait. Plus précisément, si A est un point standard d'une courbe standard γ et B, C sont
des points de γ définis par B = γ (t + α) et C = γ (t + β ) où α et β sont des réels infinitésimaux, on essaie de
calculer la quantité (tan A)/(||BC||) dans les cas où A est birégulier, régulier, singulier ou singulier d'ordre p =
By using methods of non standard analysis is given by A. Robinson and axiomatized by E. Nelson and
depending on the theorem of Decomposition of Goze, we try in this reshearch to establish the generalized
curvature of a plane curve γ(t) at regular points and at points infinitely close to a singular point. It is known
that the radius of curvature of a plane curve γ(t) is the limit of the radius of a circle circumscribed to a
triangle ABC where B and C are points of γ infinitely close to A. Our goal is to give a non standard proof of
this fact. More precisely, if A is a standard point of a standard curve γ and B, C are points of γ defined by B
= γ (t + α) and C = γ (t + β ) where α and β are reals infinitesimals, we intend to calculate the quantity
in the cases where A is biregular, regular, singular or singular of order p.
This study show that the non standard approach provides us with methods simple to use in studying the
curvature of the curve at the mentioned points.Côte titre : MAM/0672 En ligne : https://drive.google.com/file/d/1EkCuN4nRtW40nKGnEeDLuKajtYXV23jK/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0672 MAM/0672 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Création d’une mini-carte 3D pour la navigation en VR Type de document : texte imprimé Auteurs : Chouaib Djerboua, Auteur ; Hani Daoud ; Khababa,Abdellah, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (55 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le sujet est la création d’un mini map en 3D pour la navigation en réalité virtuelle.
On a commencé par une introduction générale dont le but est de répondre à les questions suivantes :
1. pourquoi le grand succès de la réalité virtuelle.
2. quelles sont les raisons de développement rapide de ce domaine.
On a commencé par un paragraphe global juste pour attirer les lecteurs, après on a bien répondu aux questions en donnant des statistiques et des exemples.
Chapitre 1 :
1. Une définition de domaine.
2. Les secteurs de la réalité virtuelle, on a cité plusieurs avec des explications, le domaine principal c’est
le gaming (jeux vidéos) dont des raisons économiques sont la cause du développement rapide de ce
monde .
3. L’histoire de la réalité virtuelle On a parlé de toutes les phases depuis 1950 jusqu’au nos jours.
Chapitre 2 :Dans ce chapitre nous avons couvert les outils les plus utilisés que ça soit au développement
ou du côté de l’utilisateur.
Chapitre 3 :Ce chapitre contient des explications à propos du triangle de burdea qui est composé de trois
fondements principaux de la réalité virtuelle :
1. Immersion .
2. Imagination .
3. Interaction .
Chapitre 4 :Le shéma que nous avons suivi au travail en trois étapes :
1. L’étape pré-production : Brief et Rétro-planing.
2. L’étape production :Création de l’environnement et Animation.
3. L’étape post-production : Infographie, Désigne de son et Livraison finale.
Chapitre 5 :Explication détaillée du travail pratique en donnant des images et des exemples pour chaque
partie. Conclusion :
1. Résumé de ce que nous avons appris dans ce mémoire .
2. Notre point de vue vers le domaine de la Réalité Virtuelle = The subject is the creation of a 3D mini map for navigation in virtual reality.
We have a general introduction whose purpose is to answer the following questions :
1. spread the great successes of virtual reality.
2. What are the reasons for the rapid development of this field.
On a comment by a general paragraph just to dress the readers, after on a well answered questions by giving
statistics and examples.
Chapter 1 :
1. A definition of the domain.
2. The sectors of virtual reality, in a city with several applications, the main area is gaming (video games)
whose economic reasons are the cause of the rapid development of this world.
3. The history of virtual reality We talked about all the phases from 1950 to the our days.
Chapter 2 :In this chapter, we have covered the most used tools both in development and on the user
side.
Chapter 3 :This chapter contains applications about the burdea triangle which is composed of three main
foundations of virtual reality :
1. Immersion .
2. Imagination .
3. Interaction .
Chapter 4 :The scheme we followed at work in three steps :
1. The pre-production stage : Brief and retro-planning.
2. The production of the strip : creation of the environment and animation.
3. The post-production stage : Computer graphics, its design and final delivery.
Chapter 5 :Detailed explanation of the practical work giving pictures and examples for each part.
Conclusion :
1. Summary of what we have learned in this dissertation.
2. Our point of view towards the field of Virtual Reality.Côte titre : MAI/0803
En ligne : https://drive.google.com/file/d/1jjCeerySUY0MVlZV7BfaoObHpKKrr-09/view?usp=drive [...] Format de la ressource électronique : Création d’une mini-carte 3D pour la navigation en VR [texte imprimé] / Chouaib Djerboua, Auteur ; Hani Daoud ; Khababa,Abdellah, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (55 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Le sujet est la création d’un mini map en 3D pour la navigation en réalité virtuelle.
On a commencé par une introduction générale dont le but est de répondre à les questions suivantes :
1. pourquoi le grand succès de la réalité virtuelle.
2. quelles sont les raisons de développement rapide de ce domaine.
On a commencé par un paragraphe global juste pour attirer les lecteurs, après on a bien répondu aux questions en donnant des statistiques et des exemples.
Chapitre 1 :
1. Une définition de domaine.
2. Les secteurs de la réalité virtuelle, on a cité plusieurs avec des explications, le domaine principal c’est
le gaming (jeux vidéos) dont des raisons économiques sont la cause du développement rapide de ce
monde .
3. L’histoire de la réalité virtuelle On a parlé de toutes les phases depuis 1950 jusqu’au nos jours.
Chapitre 2 :Dans ce chapitre nous avons couvert les outils les plus utilisés que ça soit au développement
ou du côté de l’utilisateur.
Chapitre 3 :Ce chapitre contient des explications à propos du triangle de burdea qui est composé de trois
fondements principaux de la réalité virtuelle :
1. Immersion .
2. Imagination .
3. Interaction .
Chapitre 4 :Le shéma que nous avons suivi au travail en trois étapes :
1. L’étape pré-production : Brief et Rétro-planing.
2. L’étape production :Création de l’environnement et Animation.
3. L’étape post-production : Infographie, Désigne de son et Livraison finale.
Chapitre 5 :Explication détaillée du travail pratique en donnant des images et des exemples pour chaque
partie. Conclusion :
1. Résumé de ce que nous avons appris dans ce mémoire .
2. Notre point de vue vers le domaine de la Réalité Virtuelle = The subject is the creation of a 3D mini map for navigation in virtual reality.
We have a general introduction whose purpose is to answer the following questions :
1. spread the great successes of virtual reality.
2. What are the reasons for the rapid development of this field.
On a comment by a general paragraph just to dress the readers, after on a well answered questions by giving
statistics and examples.
Chapter 1 :
1. A definition of the domain.
2. The sectors of virtual reality, in a city with several applications, the main area is gaming (video games)
whose economic reasons are the cause of the rapid development of this world.
3. The history of virtual reality We talked about all the phases from 1950 to the our days.
Chapter 2 :In this chapter, we have covered the most used tools both in development and on the user
side.
Chapter 3 :This chapter contains applications about the burdea triangle which is composed of three main
foundations of virtual reality :
1. Immersion .
2. Imagination .
3. Interaction .
Chapter 4 :The scheme we followed at work in three steps :
1. The pre-production stage : Brief and retro-planning.
2. The production of the strip : creation of the environment and animation.
3. The post-production stage : Computer graphics, its design and final delivery.
Chapter 5 :Detailed explanation of the practical work giving pictures and examples for each part.
Conclusion :
1. Summary of what we have learned in this dissertation.
2. Our point of view towards the field of Virtual Reality.Côte titre : MAI/0803
En ligne : https://drive.google.com/file/d/1jjCeerySUY0MVlZV7BfaoObHpKKrr-09/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0803 MAI/0803 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCryptanalysis and Improvement of a Security Protocol in Medical Internet of Things / Sirine Belbechouche
Titre : Cryptanalysis and Improvement of a Security Protocol in Medical Internet of Things Type de document : texte imprimé Auteurs : Sirine Belbechouche, Auteur ; Mohamed Salah Sfaksi ; Yasmine Harbi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (70 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet médical des objets
Sécurité
Authentification
Cryptographie légèreIndex. décimale : 004 - Informatique Résumé : L’internet m´edical des objets (MIoT) d´esigne l’int´egration de dispositifs m´edicaux, de
capteurs, d’actionneurs et d’autres ´equipements et technologies `a l’internet afin de permettre la surveillance et la gestion `a distance de la sant´e des patients. Cependant,
l’MIoT est expos´e `a plusieurs d´efis, en particulier `a des probl`emes de s´ecurit´e et de
confidentialit´e en raison de la nature sensible des donn´ees m´edicales. Pour relever ce
d´efi, de nombreux protocoles de s´ecurit´e ont ´et´e d´evelopp´es sur la base d’une cryptographie l´eg`ere afin de s´ecuriser les communications. Dans ce rapport, nous avons
analys´e l’un de ces protocoles de s´ecurit´e existants et identifi´e plusieurs vuln´erabilit´es
en mati`ere de s´ecurit´e, notamment le vol d’appareil, la devinette de mot de passe
hors ligne, le masquage et les attaques d’initi´es privil´egi´es. Nous adoptons une cryptographie l´eg`ere, en particulier des fonctions de hachage, pour mettre en œuvre un
processus d’authentification multifactorielle en incorporant des donn´ees biom´etriques
afin d’att´enuer les failles de s´ecurit´e. Pour examiner la s´ecurit´e du protocole propos´e,
nous avons utilis´e l’outil AVISPA, qui est un outil de v´erification formelle bas´e sur le
langage HLPSL. Nous avons ´egalement fourni une comparaison compl`ete en termes
d’exigences de s´ecurit´e et de mesures de performance telles que les coˆuts de calcul,
de communication et de stockage. Les r´esultats obtenus montrent que l’incorporation
de donn´ees biom´etriques am´eliore consid´erablement la s´ecurit´e du protocole contre les
attaques identifi´ees. En g´en´eral, notre travail contribue au d´eveloppement de syst`emes
MIoT s´ecuris´es et d´emontre l’efficacit´e de la cryptographie l´eg`ere pour am´eliorer la
s´ecurit´e des protocoles MIoT =
The medical Internet of Things (MIoT) refers to the integration of medical devices,
sensors, actuators, and other equipment and technologies with the Internet to enable
remote monitoring and management of patient health. However, the MIoT faces several
challenges, specifically security and privacy issues due to the sensitive nature of medical
data. To address this challenge, many security protocols have been developed based on
lightweight cryptography to achieve secure communications. In our thesis, we analyzed
one of these existing security protocols and identified several security vulnerabilities,
including stolen device, offline password guessing, masquerading, and privileged insider
attacks. We adopt lightweight cryptography, in particular hash functions, to implement
multi-factor authentication process by incorporating biometric data to mitigate the security flaws. To examine the security of the proposed protocol, we used the AVISPA
tool which is a formal verification tool based on the HLPSL language. We also provided a comprehensive comparison in terms of security requirements and performance
metrics such as computation, communication, and storage costs. The obtained results
show that the incorporation of biometric data significantly improves the security of
the protocol against the identified attacks. In general, our work contributes to the development of secure MIoT systems and demonstrates the effectiveness of lightweight
cryptography to improve the security of MIoT protocols.Côte titre : MAI/0806
En ligne : https://drive.google.com/file/d/1qK4H2zDg6197Iw32vT-Kq7_zLvuMgZ--/view?usp=drive [...] Format de la ressource électronique : Cryptanalysis and Improvement of a Security Protocol in Medical Internet of Things [texte imprimé] / Sirine Belbechouche, Auteur ; Mohamed Salah Sfaksi ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (70 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet médical des objets
Sécurité
Authentification
Cryptographie légèreIndex. décimale : 004 - Informatique Résumé : L’internet m´edical des objets (MIoT) d´esigne l’int´egration de dispositifs m´edicaux, de
capteurs, d’actionneurs et d’autres ´equipements et technologies `a l’internet afin de permettre la surveillance et la gestion `a distance de la sant´e des patients. Cependant,
l’MIoT est expos´e `a plusieurs d´efis, en particulier `a des probl`emes de s´ecurit´e et de
confidentialit´e en raison de la nature sensible des donn´ees m´edicales. Pour relever ce
d´efi, de nombreux protocoles de s´ecurit´e ont ´et´e d´evelopp´es sur la base d’une cryptographie l´eg`ere afin de s´ecuriser les communications. Dans ce rapport, nous avons
analys´e l’un de ces protocoles de s´ecurit´e existants et identifi´e plusieurs vuln´erabilit´es
en mati`ere de s´ecurit´e, notamment le vol d’appareil, la devinette de mot de passe
hors ligne, le masquage et les attaques d’initi´es privil´egi´es. Nous adoptons une cryptographie l´eg`ere, en particulier des fonctions de hachage, pour mettre en œuvre un
processus d’authentification multifactorielle en incorporant des donn´ees biom´etriques
afin d’att´enuer les failles de s´ecurit´e. Pour examiner la s´ecurit´e du protocole propos´e,
nous avons utilis´e l’outil AVISPA, qui est un outil de v´erification formelle bas´e sur le
langage HLPSL. Nous avons ´egalement fourni une comparaison compl`ete en termes
d’exigences de s´ecurit´e et de mesures de performance telles que les coˆuts de calcul,
de communication et de stockage. Les r´esultats obtenus montrent que l’incorporation
de donn´ees biom´etriques am´eliore consid´erablement la s´ecurit´e du protocole contre les
attaques identifi´ees. En g´en´eral, notre travail contribue au d´eveloppement de syst`emes
MIoT s´ecuris´es et d´emontre l’efficacit´e de la cryptographie l´eg`ere pour am´eliorer la
s´ecurit´e des protocoles MIoT =
The medical Internet of Things (MIoT) refers to the integration of medical devices,
sensors, actuators, and other equipment and technologies with the Internet to enable
remote monitoring and management of patient health. However, the MIoT faces several
challenges, specifically security and privacy issues due to the sensitive nature of medical
data. To address this challenge, many security protocols have been developed based on
lightweight cryptography to achieve secure communications. In our thesis, we analyzed
one of these existing security protocols and identified several security vulnerabilities,
including stolen device, offline password guessing, masquerading, and privileged insider
attacks. We adopt lightweight cryptography, in particular hash functions, to implement
multi-factor authentication process by incorporating biometric data to mitigate the security flaws. To examine the security of the proposed protocol, we used the AVISPA
tool which is a formal verification tool based on the HLPSL language. We also provided a comprehensive comparison in terms of security requirements and performance
metrics such as computation, communication, and storage costs. The obtained results
show that the incorporation of biometric data significantly improves the security of
the protocol against the identified attacks. In general, our work contributes to the development of secure MIoT systems and demonstrates the effectiveness of lightweight
cryptography to improve the security of MIoT protocols.Côte titre : MAI/0806
En ligne : https://drive.google.com/file/d/1qK4H2zDg6197Iw32vT-Kq7_zLvuMgZ--/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0806 MAI/0806 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Cyber-attack detection on big data using deep learning Type de document : texte imprimé Auteurs : Linda Bakli, Auteur ; Mohamed Haddadi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (55 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cyberattaques
Big Data,
Deep Learning
Ensemble de données CIC-IDS2017
NSLKDD
Cybersécurité
Détection des menacesIndex. décimale : 004 - Informatique Résumé : Dans le paysage numérique interconnecté d’aujourd’hui, la croissance exponentielle du Big
Data a marqué le début d’une nouvelle ère de progrès technologique et d’innovation. Mais
cette croissance a également engendré des dangers sans précédent, notamment les
cyberattaques incessantes et de plus en plus sophistiquées ciblant les systèmes big data. Ces
attaques constituent de graves menaces pour l’intégrité des données, la confidentialité et la
continuité opérationnelle dans divers secteurs. Parmi les options créées pour maintenir la
sécurité figure la création d’un IDS )un système de détection d’intrusion( plus intelligent avec
un apprentissage en profondeur. L'objectif de ce travail est d'étudier les performances des
méthodes d'apprentissage profond, notamment les modèles CNN, DNN, RNN et MLP, et de
sélectionner le réseau neuronal le plus efficace pour effectuer une combinaison entre eux afin
de créer un modèle hybride haute performance pour résoudre les problèmes de sécurité.
Nous avons évalué les méthodes proposées avec les ensembles de données CICIDS-2017 et
NSL-KDD, nous avons également présenté une comparaison avec deux classifications (binaire
et multi-classes), en utilisant différentes métriques de performance importantes pour la
détection d'intrusion (taux n, taux de fausses alarmes et temps de réponse). Détection). Les
résultats expérimentaux ont montré que les performances des approches d'apprentissage
profond (DL) proposées hybrides CNN-LSTM sont meilleures que le modèle pur = In today's interconnected digital landscape, the exponential growth of big data has ushered in a
new era of technological advancement and innovation. However, this growth has also engendered
unprecedented dangers, notably the incessant and increasingly sophisticated cyber-attacks
targeting big data systems. These attacks pose grave threats to data integrity, privacy, and
operational continuity across various sectors. Among the options created to keep security is the
creation of a smarter IDS (an intrusion detection system) with deep learning. The objective of this
work is to study the performance of deep learning methods including CNN, DNN, RNN and MLP
models and select the most efficient neural network to make a combination between them to
create a high- performance hybrid model to solve security problems. We evaluated the proposed
methods with the datasets CICIDS-2017 and NSL-KDD, we also presented a comparison with two
classifications (binary and multi- class), using different performance metrics important for intrusion
detection (n rate, false alarm rate and response time detection). The experimental results showed
that the performances of the proposed deep learning (DL) approaches proposed hybrid CNN-LSTM
are better than the pure model.
Côte titre : MAI/0815
En ligne : https://drive.google.com/file/d/1GkaN4-iOUCgvkV0iUIskaLSzCf3ICs6M/view?usp=drive [...] Format de la ressource électronique : Cyber-attack detection on big data using deep learning [texte imprimé] / Linda Bakli, Auteur ; Mohamed Haddadi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (55 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cyberattaques
Big Data,
Deep Learning
Ensemble de données CIC-IDS2017
NSLKDD
Cybersécurité
Détection des menacesIndex. décimale : 004 - Informatique Résumé : Dans le paysage numérique interconnecté d’aujourd’hui, la croissance exponentielle du Big
Data a marqué le début d’une nouvelle ère de progrès technologique et d’innovation. Mais
cette croissance a également engendré des dangers sans précédent, notamment les
cyberattaques incessantes et de plus en plus sophistiquées ciblant les systèmes big data. Ces
attaques constituent de graves menaces pour l’intégrité des données, la confidentialité et la
continuité opérationnelle dans divers secteurs. Parmi les options créées pour maintenir la
sécurité figure la création d’un IDS )un système de détection d’intrusion( plus intelligent avec
un apprentissage en profondeur. L'objectif de ce travail est d'étudier les performances des
méthodes d'apprentissage profond, notamment les modèles CNN, DNN, RNN et MLP, et de
sélectionner le réseau neuronal le plus efficace pour effectuer une combinaison entre eux afin
de créer un modèle hybride haute performance pour résoudre les problèmes de sécurité.
Nous avons évalué les méthodes proposées avec les ensembles de données CICIDS-2017 et
NSL-KDD, nous avons également présenté une comparaison avec deux classifications (binaire
et multi-classes), en utilisant différentes métriques de performance importantes pour la
détection d'intrusion (taux n, taux de fausses alarmes et temps de réponse). Détection). Les
résultats expérimentaux ont montré que les performances des approches d'apprentissage
profond (DL) proposées hybrides CNN-LSTM sont meilleures que le modèle pur = In today's interconnected digital landscape, the exponential growth of big data has ushered in a
new era of technological advancement and innovation. However, this growth has also engendered
unprecedented dangers, notably the incessant and increasingly sophisticated cyber-attacks
targeting big data systems. These attacks pose grave threats to data integrity, privacy, and
operational continuity across various sectors. Among the options created to keep security is the
creation of a smarter IDS (an intrusion detection system) with deep learning. The objective of this
work is to study the performance of deep learning methods including CNN, DNN, RNN and MLP
models and select the most efficient neural network to make a combination between them to
create a high- performance hybrid model to solve security problems. We evaluated the proposed
methods with the datasets CICIDS-2017 and NSL-KDD, we also presented a comparison with two
classifications (binary and multi- class), using different performance metrics important for intrusion
detection (n rate, false alarm rate and response time detection). The experimental results showed
that the performances of the proposed deep learning (DL) approaches proposed hybrid CNN-LSTM
are better than the pure model.
Côte titre : MAI/0815
En ligne : https://drive.google.com/file/d/1GkaN4-iOUCgvkV0iUIskaLSzCf3ICs6M/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0815 MAI/0815 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkCyberbullying detection in social media using machine learning and deep learning / Hanene Atek
PermalinkPermalinkDétection des maladies des palmiers par l’utilisation des techniques d’intelligence artificielle / Souhila Bakouche
PermalinkDétermination expérimentale de l’énergie Moyenne de création de pair électron-trou dans un détecteur à germanium hyper-pur refroidi à l’azote liquide / Yasmine Boudjira
PermalinkDétermination des paramètres d’un détecteur Geiger-Muller par activation neutronique de l’Argent / Safa Amine
PermalinkPermalinkDéveloppement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle / Nada Safsaf
PermalinkPermalinkPermalinkEenrichissement de la sémantique des diagrammes d’états-transition : transformation vers maude / Amira Khalfaoui
PermalinkPermalinkPermalinkElicitation activities and analyze of requirements in the context of big data projects / Abdelmounaam Bounab
PermalinkEtude de certaines méthodes du gradient conjugué pour la programmation nonlinéaire. / Hadjer Laidoudi
PermalinkEtude du comportement asymptotique d’un problème hyperbolique à données périodiques / Raounek Bennekaa
PermalinkEtude du comportement asymptotique d’un problème hyperbolique à données périodiques / Raounek Bennekaa
PermalinkETUDE D’UN ECOULEMENT POTENTIEL A SURFACE LIBRE SUR UNE PLAQUE AVEC TENSION DE SURFACE / Houria Serguine
PermalinkEtude mathématique d'un problème aux limites en thermo-élasto-viscoplasticité. / Yousra Bouarour
PermalinkPermalink