University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Deep learning pour l’amélioration du protocole IEEE 802.11 DCF Type de document : texte imprimé Auteurs : Selsabil Alem, Auteur ; Wiem Dekhili, Auteur ; Zerguine, Nadia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (52 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IEEE 802.11 Index. décimale : 004 Informatique Résumé :
Les réseaux locaux sans fil (WLAN) se sont imposés comme moyen de
communication et de travail au sein des différentes structures sociales. La
norme IEEE 802.11 est devenue un standard de la technologie sans fil.La
couche MAC de l’IEEE 802.11 DCF utilise une procédure CSMA / CA pour
accéder à la ressource canal qui est basé sur un mécanisme Binary Exponential
Backoff (BEB), ce dernier réduit la probabilité de collision mais au
prix de nombreuses mesures des performances réseau telles que le débit, ce
qui n’est pas adéquat aux applications temps réel. Dans ce PFE, une technique
intelligente basé sur Q-Learning (QL), est utilisée pour proposer un
mécanisme intelligent d’accès au canal dans les WLAN afin de réduire le
nombre des collisions, augmenter le nombre de succès tout en fournissant un
débit acceptable . L’analyse et les simulations sont faites par Python et les
résultats sont discutés et comparés avec le BEB classique.Côte titre : MAI/0659 En ligne : https://drive.google.com/file/d/1du9Pb4tR7m7BktvGoxKdr6TySHmVXxt5/view?usp=share [...] Format de la ressource électronique : Deep learning pour l’amélioration du protocole IEEE 802.11 DCF [texte imprimé] / Selsabil Alem, Auteur ; Wiem Dekhili, Auteur ; Zerguine, Nadia, Directeur de thèse . - 2022 . - 1 vol (52 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IEEE 802.11 Index. décimale : 004 Informatique Résumé :
Les réseaux locaux sans fil (WLAN) se sont imposés comme moyen de
communication et de travail au sein des différentes structures sociales. La
norme IEEE 802.11 est devenue un standard de la technologie sans fil.La
couche MAC de l’IEEE 802.11 DCF utilise une procédure CSMA / CA pour
accéder à la ressource canal qui est basé sur un mécanisme Binary Exponential
Backoff (BEB), ce dernier réduit la probabilité de collision mais au
prix de nombreuses mesures des performances réseau telles que le débit, ce
qui n’est pas adéquat aux applications temps réel. Dans ce PFE, une technique
intelligente basé sur Q-Learning (QL), est utilisée pour proposer un
mécanisme intelligent d’accès au canal dans les WLAN afin de réduire le
nombre des collisions, augmenter le nombre de succès tout en fournissant un
débit acceptable . L’analyse et les simulations sont faites par Python et les
résultats sont discutés et comparés avec le BEB classique.Côte titre : MAI/0659 En ligne : https://drive.google.com/file/d/1du9Pb4tR7m7BktvGoxKdr6TySHmVXxt5/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0659 MAI/0659 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDeep Learning pour l'identification et classification des expressions faciales émotionnelles / Diboune, nadia
Titre : Deep Learning pour l'identification et classification des expressions faciales émotionnelles Type de document : texte imprimé Auteurs : Diboune, nadia ; A Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (71f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
deep learning
expressions faciales émotionnellesIndex. décimale : 004 Informatique Côte titre : MAI/0196 Deep Learning pour l'identification et classification des expressions faciales émotionnelles [texte imprimé] / Diboune, nadia ; A Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (71f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
deep learning
expressions faciales émotionnellesIndex. décimale : 004 Informatique Côte titre : MAI/0196 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0196 MAI/0196 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Deep Vision Transformer for Heart Disease Classification and Prediction Type de document : texte imprimé Auteurs : Oualid Akkouche, Auteur ; Adlene Bekhouche, Auteur ; Abdelouahab Moussaoui, Auteur Année de publication : 2023 Importance : 1 vol (76 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Machine learning Index. décimale : 004 Informatique Résumé : The field of computer vision has for years been dominated by Convolutional Neural
Networks (CNNs) and Recurrent Neural Network (RNN) in the medical domain .
However, there are various other Deep Learning (DL) techniques that have became very
popular in this space. Transformers are an example of the deep learning technique that
has been gaining popularity in the recent years. In this work, we studied the performance
of Vision Transformers on Heart Disease classification tasks and we have proposed a new
model depending on ViTs. We also proposed other models and architectures such as,
CNN, MLP, ResNet-1D, AlexNet-1D,LSTM,GRU... . Finally, we trained the proposed
models on PTB-XL dataset and evaluated them. We compared the performance of ViTs
to that of others and the later showed an accuracy higher than the others (98%).Côte titre : MAI/0713 En ligne : https://drive.google.com/file/d/1bN4NBnFcNpT_47naBdw-aAmzCUIrZhBW/view?usp=drive [...] Format de la ressource électronique : Deep Vision Transformer for Heart Disease Classification and Prediction [texte imprimé] / Oualid Akkouche, Auteur ; Adlene Bekhouche, Auteur ; Abdelouahab Moussaoui, Auteur . - 2023 . - 1 vol (76 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Machine learning Index. décimale : 004 Informatique Résumé : The field of computer vision has for years been dominated by Convolutional Neural
Networks (CNNs) and Recurrent Neural Network (RNN) in the medical domain .
However, there are various other Deep Learning (DL) techniques that have became very
popular in this space. Transformers are an example of the deep learning technique that
has been gaining popularity in the recent years. In this work, we studied the performance
of Vision Transformers on Heart Disease classification tasks and we have proposed a new
model depending on ViTs. We also proposed other models and architectures such as,
CNN, MLP, ResNet-1D, AlexNet-1D,LSTM,GRU... . Finally, we trained the proposed
models on PTB-XL dataset and evaluated them. We compared the performance of ViTs
to that of others and the later showed an accuracy higher than the others (98%).Côte titre : MAI/0713 En ligne : https://drive.google.com/file/d/1bN4NBnFcNpT_47naBdw-aAmzCUIrZhBW/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0713 MAI/0713 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Dégradation/suppression de données sensibles dirigées par les contraintes Type de document : texte imprimé Auteurs : Zier, takia ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol 46f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Dégradation/suppression de données sensibles dirigées par les contraintes [texte imprimé] / Zier, takia ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol 46f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0174 MAI/0174 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDesign and Implementation of Real-Time Applications Based on Component Models / Imad Eddine Touahria
Titre : Design and Implementation of Real-Time Applications Based on Component Models Type de document : texte imprimé Auteurs : Imad Eddine Touahria, Auteur Année de publication : 2022 Importance : 1 vol (82 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Real timesystems(RTS)areusedinawidevarietyofapplications,rangingfromvery
simple electronicsystemstothemostcomplexavionicsandmedicalsystems.RTSare
time-related, whichmeansthebehaviorofthesesystemsdependsonthetimingrequire-
mentsdefinedinthedesigntimeandrefinedduringexecutiontime.Componentbased
programming isthetypicalparadigmtodevelopRTSandthisisduetoitmodularnature,
whichhelpstohidethecomplexityofsuchsystemsandminimizesdevelopmentcosts.One
example ofRTSisamedicalsystemthatmonitorsapatientvitalsignsinahighacu-
ityenvironment,thissituationischaracterizedbythepresenceofmanymedicaldevices
where eachdevicehasitownpre-definedtasksandrequiredmeasurements.Thepresence
of morethanonedeviceinoneclinicalsituationmayaffectpatientsafetybecauseofthe
lackofcommunicationbetweenthesedevicesandthereforeinteroperabilityisneededto
avoidhazardsandpatientshealthstatusdegradation.
The interconnectionofmedicaldevicesinawidernetworkofcomputationalserversis
emerging asanewrequirementinmodernmedicine,wherethefinalgoalistomonitor
and improvepatientsafety.Theheterogeneityofmedicaldevicesprovidedbydifferent
suppliers isakeychallengeinmedicalsystems,whereinteroperabilityanddatacommuni-
cation acrossdevicesisstillunderstudyandspecification.Theproposedsolutioninthis
thesis aimstocreateastandardinterfacetocovermedicaldevicesheterogeneity,hence,
achieveinteroperabilityinasafewaywithrespecttotimingrequirements.It’sbasedon
the integratedclinicalenvironment(ICE)standardandcomponenttechnologyasapro-
gramming paradigm,thearchitecturefocusesondefininganinteroperablebusbetween
the patient,medicaldevices,softwareapplicationsandtheclinician.Thisworkillustrates
the componentmodelindetailandvalidatesitwithaprototypeimplementation.Côte titre : DI/0071 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4018/1/Thesis.pdf Format de la ressource électronique : Design and Implementation of Real-Time Applications Based on Component Models [texte imprimé] / Imad Eddine Touahria, Auteur . - 2022 . - 1 vol (82 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Real timesystems(RTS)areusedinawidevarietyofapplications,rangingfromvery
simple electronicsystemstothemostcomplexavionicsandmedicalsystems.RTSare
time-related, whichmeansthebehaviorofthesesystemsdependsonthetimingrequire-
mentsdefinedinthedesigntimeandrefinedduringexecutiontime.Componentbased
programming isthetypicalparadigmtodevelopRTSandthisisduetoitmodularnature,
whichhelpstohidethecomplexityofsuchsystemsandminimizesdevelopmentcosts.One
example ofRTSisamedicalsystemthatmonitorsapatientvitalsignsinahighacu-
ityenvironment,thissituationischaracterizedbythepresenceofmanymedicaldevices
where eachdevicehasitownpre-definedtasksandrequiredmeasurements.Thepresence
of morethanonedeviceinoneclinicalsituationmayaffectpatientsafetybecauseofthe
lackofcommunicationbetweenthesedevicesandthereforeinteroperabilityisneededto
avoidhazardsandpatientshealthstatusdegradation.
The interconnectionofmedicaldevicesinawidernetworkofcomputationalserversis
emerging asanewrequirementinmodernmedicine,wherethefinalgoalistomonitor
and improvepatientsafety.Theheterogeneityofmedicaldevicesprovidedbydifferent
suppliers isakeychallengeinmedicalsystems,whereinteroperabilityanddatacommuni-
cation acrossdevicesisstillunderstudyandspecification.Theproposedsolutioninthis
thesis aimstocreateastandardinterfacetocovermedicaldevicesheterogeneity,hence,
achieveinteroperabilityinasafewaywithrespecttotimingrequirements.It’sbasedon
the integratedclinicalenvironment(ICE)standardandcomponenttechnologyasapro-
gramming paradigm,thearchitecturefocusesondefininganinteroperablebusbetween
the patient,medicaldevices,softwareapplicationsandtheclinician.Thisworkillustrates
the componentmodelindetailandvalidatesitwithaprototypeimplementation.Côte titre : DI/0071 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4018/1/Thesis.pdf Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0071 DI/0071 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleDesign and implementation of software platform for bioinspired optimization algorithms / Islam Bouabdallah
PermalinkPermalinkDesigning and modelling of synchronous e-learning environment for monitoring and tracking student activity / MEZANE, Farid
PermalinkPermalinkPermalinkPermalinkPermalinkDétection de l'Intensité des Emotions dans les Tweets / Dahel, Sami
PermalinkDétection d'objet (piétons) basée sur HOG / Khaled Beddar
PermalinkPermalinkPermalinkDétermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules / Zier,abdelhak
PermalinkPermalinkPermalinkDéveloppement d’une interface partagée à base du package groupware MAUI / BENACER, Faiza
PermalinkDéveloppement d’un système de reconnaissance des mouvements en profondeur utilisant la kinect / GRAMEZ, Nadjet
PermalinkPermalinkDigital image processing / Rafael C. Gonzalez
PermalinkDigital systems:Hardware organization and design / HILL,Fredrick J.
PermalinkDigital systems / HILL,Fredrick J
Permalink