University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Model-cheeking de formules ltl à base d'automates / Merir,Hdjer
Titre : Model-cheeking de formules ltl à base d'automates Type de document : texte imprimé Auteurs : Merir,Hdjer, Auteur ; Bouamari,Abdelkader, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (44 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Model-checking
Structures de kripke
Logique temorelle ltl
Automate de buchiIndex. décimale : 004 Informatique Note de contenu :
Sommaire
Table des figures
Introduction générale
Versification des logiciels
Model-checking
Model- checking ltl
Implémentation d'un model checking ltl
Conclusion générale
Côte titre : MAI/0252 Model-cheeking de formules ltl à base d'automates [texte imprimé] / Merir,Hdjer, Auteur ; Bouamari,Abdelkader, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (44 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Model-checking
Structures de kripke
Logique temorelle ltl
Automate de buchiIndex. décimale : 004 Informatique Note de contenu :
Sommaire
Table des figures
Introduction générale
Versification des logiciels
Model-checking
Model- checking ltl
Implémentation d'un model checking ltl
Conclusion générale
Côte titre : MAI/0252 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0252 MAI/0252 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModel-cheking mode des systèmes hiérarchiques / BOUGAHGOUH, Hamza
Titre : Model-cheking mode des systèmes hiérarchiques Type de document : texte imprimé Auteurs : BOUGAHGOUH, Hamza ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
méthode formelle
model-cheking
systhemes hiérarchique
MaudeIndex. décimale : 004 Informatique Côte titre : MAI/0035 Model-cheking mode des systèmes hiérarchiques [texte imprimé] / BOUGAHGOUH, Hamza ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
méthode formelle
model-cheking
systhemes hiérarchique
MaudeIndex. décimale : 004 Informatique Côte titre : MAI/0035 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0035 MAI/0035 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModèle de déduction commune des graphes des aptitudes Pré-requises et Modèle de l’apprenant / Bouzidi, Hasna
Titre : Modèle de déduction commune des graphes des aptitudes Pré-requises et Modèle de l’apprenant Type de document : texte imprimé Auteurs : Bouzidi, Hasna, Auteur ; Khantout,C, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 - Informatique Résumé : Résumé
Le travail consigné dans ce mémoire est représenté dans le cadre d’obtenir un master académique en informatique. Dans ce mémoire, nous présentons la modélisation combinée des étudiants et la découverte préalable.
On déduit qu’un graphe de pré-requis et un modèle d'étudiant à partir de données (ces données sur les performances des étudiants). Nous développons un modèle de réseau bayésien pour la modélisation des apprenants et des domaines basée sur les compétences. Le processus de construction de réseaux bayésiens comprend deux étapes. Dans la première étape, il utilise un algorithme appelé Maximalisation des attentes structurelles à sélectionner une classe de réseaux bayésiens équivalents; dans la deuxième étape, il utilise des informations sur les programmes pour sélectionner un seul réseau bayésien.Note de contenu : Sommaire
Introduction générale ................................................................................. 1
CHAPITRE 01 Les Réseaux bayésiens
I. 1.Introduction .......................................................................................................... 4
I. 2.Définitions et notations ................................................................................... 4
I. 2.1 Les graphes ....................................................................................................... 4
I. 2.2 Distribution des probabilités...................................................................................... 5
I. 2.3 Lien entre représentation graphique et représentation probabiliste ............................... 6
I. 3.Réseaux bayésiens ........................................................................... 7
I. 3.1 Règle de Bayes ............................................................................................... 7
I. 3.2 Définition d’un réseau bayésien .............................................................................................. 7
I.3.3 Inférence et circulation de l'information ................................................................................ 8
I.3.4 Caractéristiques réseaux bayésiens .......................................................................................... 8
I.3.5 Construction et intégration d'un réseau bayésien ................................................................. 9
I.4 Conclusion ................................................................................................. 10
CHAPITRE 02 Modélisation de l’apprenant
II. 1.Introduction ................................................................................................... 12
II. 2. Modéle de l’apprenant ...................................................................................... 12
II. 2.1 Définition de modèle de l’apprenant .................................................................................. 12
II. 2.2 Caractéristiques des méthodes utilisées pour la modélisation de l’apprenant ........ 13
II. 2.3 Composants du modèle de l’apprenant .............................................................................. 15
II. 2.4 Utilité de modèle de l’apprenant ........................................................................................ 17
II. 2.5 Types de modèle de l’apprenant .......................................................................................... 17
II. 2.6 Contenu du modèle de l’apprenant .................................................................................... 18
II. 3. Modèle des compétences ........................................................................................... 18
II. 3.1 Granularité ............................................................................................ 18
II. 3.2 Relations pré-requis ........................................................................................... ...21
II.4 Découverte pré-requis ............................................................................................... 21
II. 5.Conclusion ...................................................................................... 23
CHAPITRE 03 Conception d’un modèle apprenant/pré-requis
III. 1.Introduction ................................................................................................... 25
III. 2. Modélisation de l'apprenant à l'aide des réseaux bayésien ................................................ 25
III. 3. Les réseaux bayésiens pour la modélisation des compétences des apprenants .......... 26
III. 4. Critiques des travaux antérieurs ............................................................................................... 26
III.5. Modèle apprenant/pré-requis proposé ..................................................................................... 27
III.6. Description de l’algorithme .................................................................................................... 28
III.6.1 Pseudo code de l’algorithme ................................................................................................ 30
III.6.2 Les étapes de l’algorithme ................................................................................................... 30
III.6.2.1 Réseau bayésien initial ................................................................................................. 30
III.6.2.2 Algorithme des attentes structurelles (EM structural) ........................................ 31
III.6.2.3 Distinguer entre Réseau bayésien initial ................................................................. 31
III.7. Conclusion .................................................................................................. 32
CHAPITRE 04 Implémentation du modèle apprenant/prérequis
IV. 1. Introduction ...................................................................................................... 34
IV. 2. Langage de programmation ............................................................................................................ 34
IV. 2.1 Projet R ....................................................................................................... 34
IV. 2.2 Carctéristique du langage R ..................................................................................... 35
IV. 2.3 R Markdown ................................................................................................. 35
IV. 3. Matériel .................................................................................................... 36
IV. 4. Le jeu de données utilisé ............................................................................... 36
IV. 4.1 Choix de données ............................................................................................. 36
IV. 4.2 Description des attributs ....................................................................................... 36
IV. 4.3 Chargement des données ........................................................................................................ 38
IV. 5. Implémentation et discussion de résultats ................................................................................... 39
IV.5. 1 Les entrées .................................................................................................... 39
IV.5. 2 Réseau bayésien initial ........................................................................................... 40
IV.5. 3L’algorithme des attentes structurelles (Expectation Maximisation structural) ........ 42
IV.5. 4 Distinguer entre les réseaux bayésiens équivalents ............................................................ 42
IV.6. Modèle obtenu et performance ......................................................................................... 43
IV.7. Conclusion ................................................................................................... 44
Conclusion générale .................................................................................................... 45Côte titre : MAI/0258 En ligne : https://drive.google.com/file/d/10OoVFCQMayMkE0ckPCHE8HOukEfdL4_X/view?usp=shari [...] Format de la ressource électronique : Modèle de déduction commune des graphes des aptitudes Pré-requises et Modèle de l’apprenant [texte imprimé] / Bouzidi, Hasna, Auteur ; Khantout,C, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 - Informatique Résumé : Résumé
Le travail consigné dans ce mémoire est représenté dans le cadre d’obtenir un master académique en informatique. Dans ce mémoire, nous présentons la modélisation combinée des étudiants et la découverte préalable.
On déduit qu’un graphe de pré-requis et un modèle d'étudiant à partir de données (ces données sur les performances des étudiants). Nous développons un modèle de réseau bayésien pour la modélisation des apprenants et des domaines basée sur les compétences. Le processus de construction de réseaux bayésiens comprend deux étapes. Dans la première étape, il utilise un algorithme appelé Maximalisation des attentes structurelles à sélectionner une classe de réseaux bayésiens équivalents; dans la deuxième étape, il utilise des informations sur les programmes pour sélectionner un seul réseau bayésien.Note de contenu : Sommaire
Introduction générale ................................................................................. 1
CHAPITRE 01 Les Réseaux bayésiens
I. 1.Introduction .......................................................................................................... 4
I. 2.Définitions et notations ................................................................................... 4
I. 2.1 Les graphes ....................................................................................................... 4
I. 2.2 Distribution des probabilités...................................................................................... 5
I. 2.3 Lien entre représentation graphique et représentation probabiliste ............................... 6
I. 3.Réseaux bayésiens ........................................................................... 7
I. 3.1 Règle de Bayes ............................................................................................... 7
I. 3.2 Définition d’un réseau bayésien .............................................................................................. 7
I.3.3 Inférence et circulation de l'information ................................................................................ 8
I.3.4 Caractéristiques réseaux bayésiens .......................................................................................... 8
I.3.5 Construction et intégration d'un réseau bayésien ................................................................. 9
I.4 Conclusion ................................................................................................. 10
CHAPITRE 02 Modélisation de l’apprenant
II. 1.Introduction ................................................................................................... 12
II. 2. Modéle de l’apprenant ...................................................................................... 12
II. 2.1 Définition de modèle de l’apprenant .................................................................................. 12
II. 2.2 Caractéristiques des méthodes utilisées pour la modélisation de l’apprenant ........ 13
II. 2.3 Composants du modèle de l’apprenant .............................................................................. 15
II. 2.4 Utilité de modèle de l’apprenant ........................................................................................ 17
II. 2.5 Types de modèle de l’apprenant .......................................................................................... 17
II. 2.6 Contenu du modèle de l’apprenant .................................................................................... 18
II. 3. Modèle des compétences ........................................................................................... 18
II. 3.1 Granularité ............................................................................................ 18
II. 3.2 Relations pré-requis ........................................................................................... ...21
II.4 Découverte pré-requis ............................................................................................... 21
II. 5.Conclusion ...................................................................................... 23
CHAPITRE 03 Conception d’un modèle apprenant/pré-requis
III. 1.Introduction ................................................................................................... 25
III. 2. Modélisation de l'apprenant à l'aide des réseaux bayésien ................................................ 25
III. 3. Les réseaux bayésiens pour la modélisation des compétences des apprenants .......... 26
III. 4. Critiques des travaux antérieurs ............................................................................................... 26
III.5. Modèle apprenant/pré-requis proposé ..................................................................................... 27
III.6. Description de l’algorithme .................................................................................................... 28
III.6.1 Pseudo code de l’algorithme ................................................................................................ 30
III.6.2 Les étapes de l’algorithme ................................................................................................... 30
III.6.2.1 Réseau bayésien initial ................................................................................................. 30
III.6.2.2 Algorithme des attentes structurelles (EM structural) ........................................ 31
III.6.2.3 Distinguer entre Réseau bayésien initial ................................................................. 31
III.7. Conclusion .................................................................................................. 32
CHAPITRE 04 Implémentation du modèle apprenant/prérequis
IV. 1. Introduction ...................................................................................................... 34
IV. 2. Langage de programmation ............................................................................................................ 34
IV. 2.1 Projet R ....................................................................................................... 34
IV. 2.2 Carctéristique du langage R ..................................................................................... 35
IV. 2.3 R Markdown ................................................................................................. 35
IV. 3. Matériel .................................................................................................... 36
IV. 4. Le jeu de données utilisé ............................................................................... 36
IV. 4.1 Choix de données ............................................................................................. 36
IV. 4.2 Description des attributs ....................................................................................... 36
IV. 4.3 Chargement des données ........................................................................................................ 38
IV. 5. Implémentation et discussion de résultats ................................................................................... 39
IV.5. 1 Les entrées .................................................................................................... 39
IV.5. 2 Réseau bayésien initial ........................................................................................... 40
IV.5. 3L’algorithme des attentes structurelles (Expectation Maximisation structural) ........ 42
IV.5. 4 Distinguer entre les réseaux bayésiens équivalents ............................................................ 42
IV.6. Modèle obtenu et performance ......................................................................................... 43
IV.7. Conclusion ................................................................................................... 44
Conclusion générale .................................................................................................... 45Côte titre : MAI/0258 En ligne : https://drive.google.com/file/d/10OoVFCQMayMkE0ckPCHE8HOukEfdL4_X/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0258 MAI/0258 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc / Ferria, n.khadidja
Titre : Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc Type de document : texte imprimé Auteurs : Ferria, n.khadidja ; BEGHRICHE, A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Réseau ad hoc
routage
sécurité
logique floueIndex. décimale : 004 Informatique Résumé : Résumé
Le sujet de ce mémoire se focalise sur le problème de l’évaluation et de la gestion de la
confiance dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les nœuds
accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour un bon
fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du réseau rend
ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires
(LAN). Plusieurs nouveaux protocoles de sécurité ont été proposés, parce que les solutions
conventionnelles ne sont pas adaptées pour de tels réseaux (environnement dynamique). Ils ne
prennent pas la contrainte des ressources en considération car non seulement l’environnement
est dynamique, mais les ressources sont aussi limitées (la mémoire, la capacité de calcul et
surtout l’énergie), ce qui complique davantage la problématique, car on sait bien que les
solutions de sécurité sont gourmandes en terme de ressources. L’objectif principal de la thèse
consiste à définir et proposer un nouveau modèle de gestion de la confiance, où les nœuds d’un
réseau Ad-hoc établissent un rapport de confiance basé sur des expériences et des
recommandations préalables. Le but est de rendre les nœuds du réseau capables de recueillir
des informations pour raisonner apprendre et prendre leur propre décision. La solution
envisagée est de faire reposer la prise de décision d’un échange sur la base de la confiance,
sachant que chaque nœud ne pourra se protéger d’éventuels voisins malicieux qu’en faisant
appel aux informations locales dont il dispose.Note de contenu : Table des matières
Introduction générale…………………………………………………………………………...i
Organisation de mémoire…………………………………………………………………...….ii
Chapitre 1 : Les réseaux mobile ad hoc
1.1 Introduction ..................................................................................................................... 1
1.2 Définition d’un réseau ad hoc ......................................................................................... 1
1.3 Caractéristique d’un réseau ad hoc................................................................................. 2
1.4 Domaine d’applications .................................................................................................. 3
1.5 Avantage et Inconvénients.............................................................................................. 4
1.6 Le routage........................................................................................................................ 5
1.6.1 Définition ................................................................................................................. 5
1.6.2 Classification des protocoles de routage.................................................................. 5
1.6.2.1 Les protocoles de routage proactif ....................................................................... 6
Le DSDV……………………………………………………………………………….7
FSR……………………………………………………………………………………..7
OLSR…………………………………………………………………………………...7
1.6.2.2 Les protocoles de routage réactif ......................................................................... 8
1.6.2.3 Les protocoles de routage hybride ....................................................................... 9
1.6.3 Routage des paquets................................................................................................. 9
1.6.4 Analyse des risques................................................................................................ 10
1.6.5 Les attaques aux protocoles ................................................................................... 13
1.7 Conclusion..................................................................................................................... 14
Chapitre 2: La sécurité dans les réseaux mobile ad hoc
2.1 Introduction ................................................................................................................... 15
2.2 La sécurité ..................................................................................................................... 15
2.3 Les services de sécurité ................................................................................................. 16
2.3.1 Solution pour l’authentification ............................................................................. 16
2.3.2 Solution pour l’intégrité ......................................................................................... 16
2.3.3 Solution pour la confidentialité.............................................................................. 16
2.3.4 Solution pour la disponibilité................................................................................. 17
2.3.5 Solution pour l’anonymat ...................................................................................... 17
2.4 Les solutions basée sur la cryptographie....................................................................... 17
2.4.1 Chiffrement symétrique ......................................................................................... 18
2.4.1.1 Chiffrement de césar .......................................................................................... 18
2.4.2 Chiffrement asymétrique ....................................................................................... 18
2.4.2.1 RSA .................................................................................................................... 19
2.4.2.2 Protocole d’échange de clé Diffie-Hellman ....................................................... 19
2.4.3 Fonction de hachage .............................................................................................. 20
2.4.4 La signature............................................................................................................ 21
2.5 Les protocoles de routage sécurisés .............................................................................. 22
2.5.1 Tesla :..................................................................................................................... 22
2.6 Les solutions basées sur la réputation : ......................................................................... 22
2.6.1 CONFIDANT : ...................................................................................................... 22
2.6.2 CORE :................................................................................................................... 23
2.7 Les solutions basés sur la confiance.............................................................................. 24
2.7.1 Gestion de confiance et réputation......................................................................... 24
2.7.2 TRUSTED-AODV................................................................................................. 25
2.7.3 SECURE-AODV ................................................................................................... 25
2.8 Conclusion..................................................................................................................... 26
Chapitre 3: Contexte de notre approche
3.1 Introduction ................................................................................................................... 27
3.2 Définition de la confiance ............................................................................................. 27
3.3 Définition de la réputation............................................................................................ 28
3.4 Notion de confiance par transitivité .............................................................................. 29
3.5 La logique floue ............................................................................................................ 29
3.6 Les caractéristiques de modèles.................................................................................... 31
3.7 Conclusion..................................................................................................................... 32
Chapitre 4: L'approche proposée
4.1 Introduction ................................................................................................................... 33
4.2 Description de l’application .......................................................................................... 33
4.3 Les graphes.................................................................................................................... 33
4.3.1 Confiance ............................................................................................................... 33
4.3.2 Réputation .............................................................................................................. 34
4.3.3 Energie ................................................................................................................... 35
4.3.4 Bande passante....................................................................................................... 35
4.3.5 Facteur de décision ................................................................................................ 36
4.4 Les règles floues............................................................................................................ 36
4.5 Fonctionnement des nœuds avec la logique floue......................................................... 42
4.6 Conclusion..................................................................................................................... 43
Chapitre 5: Réalisation
5.1 Introduction ................................................................................................................... 44
5.2 L’environnement de travail ........................................................................................... 44
5.2.1 Le langage C++...................................................................................................... 44
5.2.2 Les compilateurs.................................................................................................... 44
5.2.3 C++ Builder (Borland)........................................................................................... 44
5.3 Structure de donnée....................................................................................................... 45
5.4 Interface graphique........................................................................................................ 50
5.5 Conclusion..................................................................................................................... 57
Conclusion générale…………………………………………………………………………...iiiCôte titre : MAI/0188 En ligne : https://drive.google.com/file/d/1tu7Chew96jhwzUgG5kEFugiBdeobUgGy/view?usp=shari [...] Format de la ressource électronique : Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc [texte imprimé] / Ferria, n.khadidja ; BEGHRICHE, A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Réseau ad hoc
routage
sécurité
logique floueIndex. décimale : 004 Informatique Résumé : Résumé
Le sujet de ce mémoire se focalise sur le problème de l’évaluation et de la gestion de la
confiance dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les nœuds
accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour un bon
fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du réseau rend
ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires
(LAN). Plusieurs nouveaux protocoles de sécurité ont été proposés, parce que les solutions
conventionnelles ne sont pas adaptées pour de tels réseaux (environnement dynamique). Ils ne
prennent pas la contrainte des ressources en considération car non seulement l’environnement
est dynamique, mais les ressources sont aussi limitées (la mémoire, la capacité de calcul et
surtout l’énergie), ce qui complique davantage la problématique, car on sait bien que les
solutions de sécurité sont gourmandes en terme de ressources. L’objectif principal de la thèse
consiste à définir et proposer un nouveau modèle de gestion de la confiance, où les nœuds d’un
réseau Ad-hoc établissent un rapport de confiance basé sur des expériences et des
recommandations préalables. Le but est de rendre les nœuds du réseau capables de recueillir
des informations pour raisonner apprendre et prendre leur propre décision. La solution
envisagée est de faire reposer la prise de décision d’un échange sur la base de la confiance,
sachant que chaque nœud ne pourra se protéger d’éventuels voisins malicieux qu’en faisant
appel aux informations locales dont il dispose.Note de contenu : Table des matières
Introduction générale…………………………………………………………………………...i
Organisation de mémoire…………………………………………………………………...….ii
Chapitre 1 : Les réseaux mobile ad hoc
1.1 Introduction ..................................................................................................................... 1
1.2 Définition d’un réseau ad hoc ......................................................................................... 1
1.3 Caractéristique d’un réseau ad hoc................................................................................. 2
1.4 Domaine d’applications .................................................................................................. 3
1.5 Avantage et Inconvénients.............................................................................................. 4
1.6 Le routage........................................................................................................................ 5
1.6.1 Définition ................................................................................................................. 5
1.6.2 Classification des protocoles de routage.................................................................. 5
1.6.2.1 Les protocoles de routage proactif ....................................................................... 6
Le DSDV……………………………………………………………………………….7
FSR……………………………………………………………………………………..7
OLSR…………………………………………………………………………………...7
1.6.2.2 Les protocoles de routage réactif ......................................................................... 8
1.6.2.3 Les protocoles de routage hybride ....................................................................... 9
1.6.3 Routage des paquets................................................................................................. 9
1.6.4 Analyse des risques................................................................................................ 10
1.6.5 Les attaques aux protocoles ................................................................................... 13
1.7 Conclusion..................................................................................................................... 14
Chapitre 2: La sécurité dans les réseaux mobile ad hoc
2.1 Introduction ................................................................................................................... 15
2.2 La sécurité ..................................................................................................................... 15
2.3 Les services de sécurité ................................................................................................. 16
2.3.1 Solution pour l’authentification ............................................................................. 16
2.3.2 Solution pour l’intégrité ......................................................................................... 16
2.3.3 Solution pour la confidentialité.............................................................................. 16
2.3.4 Solution pour la disponibilité................................................................................. 17
2.3.5 Solution pour l’anonymat ...................................................................................... 17
2.4 Les solutions basée sur la cryptographie....................................................................... 17
2.4.1 Chiffrement symétrique ......................................................................................... 18
2.4.1.1 Chiffrement de césar .......................................................................................... 18
2.4.2 Chiffrement asymétrique ....................................................................................... 18
2.4.2.1 RSA .................................................................................................................... 19
2.4.2.2 Protocole d’échange de clé Diffie-Hellman ....................................................... 19
2.4.3 Fonction de hachage .............................................................................................. 20
2.4.4 La signature............................................................................................................ 21
2.5 Les protocoles de routage sécurisés .............................................................................. 22
2.5.1 Tesla :..................................................................................................................... 22
2.6 Les solutions basées sur la réputation : ......................................................................... 22
2.6.1 CONFIDANT : ...................................................................................................... 22
2.6.2 CORE :................................................................................................................... 23
2.7 Les solutions basés sur la confiance.............................................................................. 24
2.7.1 Gestion de confiance et réputation......................................................................... 24
2.7.2 TRUSTED-AODV................................................................................................. 25
2.7.3 SECURE-AODV ................................................................................................... 25
2.8 Conclusion..................................................................................................................... 26
Chapitre 3: Contexte de notre approche
3.1 Introduction ................................................................................................................... 27
3.2 Définition de la confiance ............................................................................................. 27
3.3 Définition de la réputation............................................................................................ 28
3.4 Notion de confiance par transitivité .............................................................................. 29
3.5 La logique floue ............................................................................................................ 29
3.6 Les caractéristiques de modèles.................................................................................... 31
3.7 Conclusion..................................................................................................................... 32
Chapitre 4: L'approche proposée
4.1 Introduction ................................................................................................................... 33
4.2 Description de l’application .......................................................................................... 33
4.3 Les graphes.................................................................................................................... 33
4.3.1 Confiance ............................................................................................................... 33
4.3.2 Réputation .............................................................................................................. 34
4.3.3 Energie ................................................................................................................... 35
4.3.4 Bande passante....................................................................................................... 35
4.3.5 Facteur de décision ................................................................................................ 36
4.4 Les règles floues............................................................................................................ 36
4.5 Fonctionnement des nœuds avec la logique floue......................................................... 42
4.6 Conclusion..................................................................................................................... 43
Chapitre 5: Réalisation
5.1 Introduction ................................................................................................................... 44
5.2 L’environnement de travail ........................................................................................... 44
5.2.1 Le langage C++...................................................................................................... 44
5.2.2 Les compilateurs.................................................................................................... 44
5.2.3 C++ Builder (Borland)........................................................................................... 44
5.3 Structure de donnée....................................................................................................... 45
5.4 Interface graphique........................................................................................................ 50
5.5 Conclusion..................................................................................................................... 57
Conclusion générale…………………………………………………………………………...iiiCôte titre : MAI/0188 En ligne : https://drive.google.com/file/d/1tu7Chew96jhwzUgG5kEFugiBdeobUgGy/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0188 MAI/0188 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModèle de Prédiction pour l’Extraction des Influenceurs les dans Réseaux Sociaux / Daîche ,Amina
Titre : Modèle de Prédiction pour l’Extraction des Influenceurs les dans Réseaux Sociaux Type de document : texte imprimé Auteurs : Daîche ,Amina, Auteur ; Drif, Ahlam, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux sociaux
Analyse de réseau
SVM
Extraction des connaissances
Détecter des influenceursIndex. décimale : 004 Informatique Résumé : Résumé
Un média est par définition un outil émergeant du social. Les dispositifs de communication n’émergent qu’en société, sont produits par elle et évoluent en son niveau. Par ailleurs, le terme média appliqué aux différents sites Web et plateformes de réseaux sociaux par exemple Twitter et Foursquare. L’un des outils spécifiques à l’analyse de ces réseaux est la détection des influenceurs, et parmi les divers algorithmes de l’identification de l’influence il y a le PageRank, TwitterRank, IP Algorithm. Grâce à la disponibilité de grands volumes de données et du calcul intensif, sans oublier les avancées intéressantes en optimisation, les algorithmes et les systèmes d'apprentissage automatique ont connu d'importantes avancées, car ils ont une caractéristique majeure qui est la capacité à apprendre les descripteurs tout en effectuant le classement. Afin de prédire les utilisateurs influents sur le réseau Foursquare, nous effectuons sur notre benchmark choisi plusieurs étapes de prétraitement, visualisation et calcul de mesures structurelles de réseau, il soit prêt à l’application d’un algorithme d’apprentissage supervisé SVM, ce dernier prouve une performance remarquable dans la classification des noeuds influenceurs par apport à l’arbre de décision.Note de contenu :
Sommaire
Partie théorique
Chapitre I: Les réseaux sociaux: concepts et définitions
I.2 Les médias sociaux ..................................................................................................... 5
I.2.1 Une mise en perspective historique .................................................................... 6
I.3 Les types des médias sociaux .................................................................................... 7
I.3.1 Twitter .................................................................................................................. 7
I.3.2 Les caractéristiques du Twitter ............................................................................ 9
I.3.3 Foursquare .......................................................................................................... 9
I.4 Diffusion de l’information ........................................................................................
I.4.1 La thématique .................................................................................................... 10
I.4.2 L’influence sociale ............................................................................................. 11
I.4.3 Les types des utilisateurs .................................................................................. 11
I.5 Les mesures des modèles de diffusion de l’information dans les OSN ................... 12
I.5 Conclusion ................................................................................................................ 13
Chapitre II : L’état de l’art
II.1 Introduction ............................................................................................................. 15
II.2 L’algorithme de Page Rank ..................................................................................... 15
II.3 Weighted PageRank ............................................................................................ 17
II.4 Topic-Sensitive PageRank ..................................................................................... 19
II.5 TwitterRank ............................................................................................................. 21
II.6 Influence- Passivity algorithm(IP algorithm) .......................................................... 23
II.7 Conclusion .............................................................................................................. 25
Chapitre III : Apprentissage automatique et classification
III.1 Introduction ............................................................................................................ 27
III.2 L’apprentissage automatique ................................................................................ 27
III.3 Objectif des algorithmes d’apprentissage ......................................................... 27
III.3.1 Par rapport à l'environnement ................................................................................. 27
III.3.2 Par rapport à la connaissance .................................................................................. 28
III.3.3 Par rapport aux structures de données ..................................................................... 28
III.4 Les modes d’apprentissage automatique .............................................................. 28
III.4.1 Apprentissage supervisé ................................................................................. 28
III.4.2 Apprentissage par renforcement ..................................................................... 29
III.4.3 Apprentissage non-supervisé .......................................................................... 29
III.4.4 Apprentissage semi-supervisé ......................................................................... 29
III.5 Les problèmes d’apprentissage ............................................................................. 30
III.6 Les méthodes de classification.............................................................................. 30
III.6.1 Méthodes de classification supervisées .......................................................... 30
III.6.1.1 L’arbre de décision .............................................................................................. 31
III.6.1.2 Les Réseaux de Neurones ....................................................................................
III.6.1.3 Algorithme des machines à support de vecteurs (SVM) ...................................... 32
III.6.1.4 Classification par analyse des règles d’association .............................................. 32
III.6.2 Méthodes de classification non supervisées .................................................... 33
Partie théorique
Chapitre IV : Extraction de connaissances à partir de réseaux Fouresquare et Twitter
IV.1 Introduction ........................................................................................................... 36
IV.2 Les langages utilisés et les outils d'implémentations ............................................. 36
IV.2.1 langage R ....................................................................................................... 36
IV.2.2 RStudio ........................................................................................................... 37
IV.2.3 Outil de visualisation Gephi ............................................................................ 39
IV.2.4 Langage GML ................................................................................................ 40
IV.3 Description des dataset ..........................................................................................
IV.3.1 Jeu de données FourSquare ............................................................................. 40
IV.3.1.1 Définition ............................................................................................................. 40
IV.3.1.2 Paramètres ............................................................................................................ 40
IV.3.2 Jeu de données Twitter .................................................................................... 41
IV.3.2.1 Définition ............................................................................................................. 41
IV.3.3.2 Paramètres ............................................................................................................ 42
IV.4 Extraction des connaiossances depuis les jeux des données étudiés ..................... 42
IV.4.1 Prétraitement des données ............................................................................... 42
IV.4.1.1 Nettoyage et traitement des données manquantes ou aberrantes ........................ 43
IV.4.1.2 Transformation ..................................................................................................... 43
IV.4.3 Visualisation des données ............................................................................... 46
IV.4.3.1 Les graphes ......................................................................................................... 46
IV.5 Mesures d’influence...............................................................................................
IV.6 Conclusion ............................................................................................................. 52
Chapitre V : Modèle de détection des influenceurs dans LSBN
V.1 Introduction ............................................................................................................. 54
V.2 Notre problématique ...............................................................................................
V.3 Approche d’apprentissage supervisé ....................................................................... 54
V.3.1 Centralité dans les graphes ............................................................................... 55
V.3.1.1 Centralité de degré ................................................................................................ 56
V.3.1.2 Centralité de proximité (Closeness centrality) ...................................................... 58
V.3.1.3 Centralité d’intermédiarité (betweeness centrality)............................................... 59
V.3.1.4 Centralité du vecteur propre (Eigen-vector centrality) .......................................... 60
V.3.1.5 Centralité M-reach de degré ..................................................................................
V.3.1.6 Centralité M-reach de proximité ........................................................................... 63
V.4 Implémentation du modèle et Résultats .................................................................. 64
V.4.1 Le modèle de SVM (Séparateurs à Vastes Marges) ......................................... 64
V.4.1.1 Description du modèle SVM ................................................................................. 64
V.4.1.2 Principe de fonctionnement général ...................................................................... 65
V.4.2 Discussion des résultas ..................................................................................... 66
V.5 Conclusion .............................................................................................................. 67
Conclusion général ....................................................................................................
Bibliographie…………………………………………………………………..70
Webographie…………………………………………………………………..Côte titre : MAI/0247 En ligne : https://drive.google.com/file/d/1owO0tWBO9qstXrf5VSdvPv-vUZMpp-8K/view?usp=shari [...] Format de la ressource électronique : Modèle de Prédiction pour l’Extraction des Influenceurs les dans Réseaux Sociaux [texte imprimé] / Daîche ,Amina, Auteur ; Drif, Ahlam, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux sociaux
Analyse de réseau
SVM
Extraction des connaissances
Détecter des influenceursIndex. décimale : 004 Informatique Résumé : Résumé
Un média est par définition un outil émergeant du social. Les dispositifs de communication n’émergent qu’en société, sont produits par elle et évoluent en son niveau. Par ailleurs, le terme média appliqué aux différents sites Web et plateformes de réseaux sociaux par exemple Twitter et Foursquare. L’un des outils spécifiques à l’analyse de ces réseaux est la détection des influenceurs, et parmi les divers algorithmes de l’identification de l’influence il y a le PageRank, TwitterRank, IP Algorithm. Grâce à la disponibilité de grands volumes de données et du calcul intensif, sans oublier les avancées intéressantes en optimisation, les algorithmes et les systèmes d'apprentissage automatique ont connu d'importantes avancées, car ils ont une caractéristique majeure qui est la capacité à apprendre les descripteurs tout en effectuant le classement. Afin de prédire les utilisateurs influents sur le réseau Foursquare, nous effectuons sur notre benchmark choisi plusieurs étapes de prétraitement, visualisation et calcul de mesures structurelles de réseau, il soit prêt à l’application d’un algorithme d’apprentissage supervisé SVM, ce dernier prouve une performance remarquable dans la classification des noeuds influenceurs par apport à l’arbre de décision.Note de contenu :
Sommaire
Partie théorique
Chapitre I: Les réseaux sociaux: concepts et définitions
I.2 Les médias sociaux ..................................................................................................... 5
I.2.1 Une mise en perspective historique .................................................................... 6
I.3 Les types des médias sociaux .................................................................................... 7
I.3.1 Twitter .................................................................................................................. 7
I.3.2 Les caractéristiques du Twitter ............................................................................ 9
I.3.3 Foursquare .......................................................................................................... 9
I.4 Diffusion de l’information ........................................................................................
I.4.1 La thématique .................................................................................................... 10
I.4.2 L’influence sociale ............................................................................................. 11
I.4.3 Les types des utilisateurs .................................................................................. 11
I.5 Les mesures des modèles de diffusion de l’information dans les OSN ................... 12
I.5 Conclusion ................................................................................................................ 13
Chapitre II : L’état de l’art
II.1 Introduction ............................................................................................................. 15
II.2 L’algorithme de Page Rank ..................................................................................... 15
II.3 Weighted PageRank ............................................................................................ 17
II.4 Topic-Sensitive PageRank ..................................................................................... 19
II.5 TwitterRank ............................................................................................................. 21
II.6 Influence- Passivity algorithm(IP algorithm) .......................................................... 23
II.7 Conclusion .............................................................................................................. 25
Chapitre III : Apprentissage automatique et classification
III.1 Introduction ............................................................................................................ 27
III.2 L’apprentissage automatique ................................................................................ 27
III.3 Objectif des algorithmes d’apprentissage ......................................................... 27
III.3.1 Par rapport à l'environnement ................................................................................. 27
III.3.2 Par rapport à la connaissance .................................................................................. 28
III.3.3 Par rapport aux structures de données ..................................................................... 28
III.4 Les modes d’apprentissage automatique .............................................................. 28
III.4.1 Apprentissage supervisé ................................................................................. 28
III.4.2 Apprentissage par renforcement ..................................................................... 29
III.4.3 Apprentissage non-supervisé .......................................................................... 29
III.4.4 Apprentissage semi-supervisé ......................................................................... 29
III.5 Les problèmes d’apprentissage ............................................................................. 30
III.6 Les méthodes de classification.............................................................................. 30
III.6.1 Méthodes de classification supervisées .......................................................... 30
III.6.1.1 L’arbre de décision .............................................................................................. 31
III.6.1.2 Les Réseaux de Neurones ....................................................................................
III.6.1.3 Algorithme des machines à support de vecteurs (SVM) ...................................... 32
III.6.1.4 Classification par analyse des règles d’association .............................................. 32
III.6.2 Méthodes de classification non supervisées .................................................... 33
Partie théorique
Chapitre IV : Extraction de connaissances à partir de réseaux Fouresquare et Twitter
IV.1 Introduction ........................................................................................................... 36
IV.2 Les langages utilisés et les outils d'implémentations ............................................. 36
IV.2.1 langage R ....................................................................................................... 36
IV.2.2 RStudio ........................................................................................................... 37
IV.2.3 Outil de visualisation Gephi ............................................................................ 39
IV.2.4 Langage GML ................................................................................................ 40
IV.3 Description des dataset ..........................................................................................
IV.3.1 Jeu de données FourSquare ............................................................................. 40
IV.3.1.1 Définition ............................................................................................................. 40
IV.3.1.2 Paramètres ............................................................................................................ 40
IV.3.2 Jeu de données Twitter .................................................................................... 41
IV.3.2.1 Définition ............................................................................................................. 41
IV.3.3.2 Paramètres ............................................................................................................ 42
IV.4 Extraction des connaiossances depuis les jeux des données étudiés ..................... 42
IV.4.1 Prétraitement des données ............................................................................... 42
IV.4.1.1 Nettoyage et traitement des données manquantes ou aberrantes ........................ 43
IV.4.1.2 Transformation ..................................................................................................... 43
IV.4.3 Visualisation des données ............................................................................... 46
IV.4.3.1 Les graphes ......................................................................................................... 46
IV.5 Mesures d’influence...............................................................................................
IV.6 Conclusion ............................................................................................................. 52
Chapitre V : Modèle de détection des influenceurs dans LSBN
V.1 Introduction ............................................................................................................. 54
V.2 Notre problématique ...............................................................................................
V.3 Approche d’apprentissage supervisé ....................................................................... 54
V.3.1 Centralité dans les graphes ............................................................................... 55
V.3.1.1 Centralité de degré ................................................................................................ 56
V.3.1.2 Centralité de proximité (Closeness centrality) ...................................................... 58
V.3.1.3 Centralité d’intermédiarité (betweeness centrality)............................................... 59
V.3.1.4 Centralité du vecteur propre (Eigen-vector centrality) .......................................... 60
V.3.1.5 Centralité M-reach de degré ..................................................................................
V.3.1.6 Centralité M-reach de proximité ........................................................................... 63
V.4 Implémentation du modèle et Résultats .................................................................. 64
V.4.1 Le modèle de SVM (Séparateurs à Vastes Marges) ......................................... 64
V.4.1.1 Description du modèle SVM ................................................................................. 64
V.4.1.2 Principe de fonctionnement général ...................................................................... 65
V.4.2 Discussion des résultas ..................................................................................... 66
V.5 Conclusion .............................................................................................................. 67
Conclusion général ....................................................................................................
Bibliographie…………………………………………………………………..70
Webographie…………………………………………………………………..Côte titre : MAI/0247 En ligne : https://drive.google.com/file/d/1owO0tWBO9qstXrf5VSdvPv-vUZMpp-8K/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0247 MAI/0247 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkUn modèle sémantique multidimensionnel des documents d'apprentissages personnalisés pour la pédagogie par projet / Semcheddine,Khedidja
PermalinkModèle stochastique : Black et Scholes modélisation et estimation de la volatilité / Ahlem Merabtine
PermalinkModèles et Algorithmes pour l' ordonnancement des / Belaid , Hacene
PermalinkModéles d'apprentissage automatique pour l'analyse des sentiments sur Twitter / Firane, Ahmed Khalil
PermalinkPermalinkPermalinkPermalinkModélisation et Animation d’un Avatar 3D en utilisant les technologie Web3d / KHOMS , Moustapha Habib
PermalinkModélisation des attitudes cognitives et affectives chez l’individu en satiations d’apprentissage coopératif sur le web / MEDIANI, Chahrazed
PermalinkPermalinkModélisation des courbes de lumières des rémanences retardées des sursauts gamma / Abdelkarim Merouani
PermalinkPermalinkModélisation de l'éclairement solaire sur un système optique embarqué par satellite à partir des données satellitaires / LAYAIDA, Imane
PermalinkModélisation et évaluation de l’aléa sismique dans la région Nord-Est d’Algérie / Bouacida,Sarra
PermalinkModélisation et Gestion des Activités de Maintenance dans les Systèmes de Production / Benouda nacéra
PermalinkModélisation d’une interface gestuelle pour la classification des Images. / SAIDI, Fatima
PermalinkModélisation de la mobilité de la station de base par les réseaux de neurones / Hadj sahraoui,charaf Eddine
PermalinkPermalinkPermalinkModélisation des phénomènes de transport et simulation numérique des cellules solaires à Barrière de Schottky / Khabacha, Abelbaki
PermalinkModélisation de la redistribution des impuretes pendant le processus de pulvérisation atomique et d'implantation ionique : approximation de la diffusion / Lalmi Boubekeur
PermalinkPermalinkPermalinkModélisation et résolution de certains problèmes réels d’optimisation globale avec des algorithmes métaheuristiques / Douaa Karkache
PermalinkMODÉLISATION ET SIMULATION D’ATTITUDE D’UN SATELLITE GÉOSTATIONNAIRE / Charaf eddine Belhaouchat
PermalinkPermalinkPermalinkModélisation et simulation d’un milieu multiplicateur de neutrons. / Bougazit,Hassiba
PermalinkModélisation simulation multi-échelle de la croissance de nanoplôts de Si sur des substrats Si et SiGe oxydés / Sabah Fetah
PermalinkModélisation et simulation d'orbite d'un satellite à basse altitude / Khaled Bekhouche,
PermalinkModélisation et simulation de la propagation des fake- News sur un social-média par le paradigme des SMA / Metarfi,Romaissa
PermalinkPermalinkPermalinkModification moléculaire de la mélamine et cristallogenèse d’un matériau hybride et essais de modélisation théorique / Ben Maouche,Imene
PermalinkPermalinkPermalinkPermalinkPermalinkMouvement autonome d'un capteur par une approche bio-inspirée / Khentout, manel
PermalinkPermalinkPermalinkPermalinkPermalink