University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Un Systeme de Detection d'intrusion base sur l'Apprentissage Automatique pour l'Internet des Objets / Khellaf,Amani
Titre : Un Systeme de Detection d'intrusion base sur l'Apprentissage Automatique pour l'Internet des Objets Type de document : texte imprimé Auteurs : Khellaf,Amani, Auteur ; Fenanir,Samir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (83 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IoT)
Systeme de detection d'intrusion (IDS)Index. décimale : 003.54 Théorie de l'information Résumé :
L'Internet des objets (Internet of Things ou IoT), permet de combiner toute sorte
de communication, tout le temps, pour tout le monde, et sur n'importe quel objet.
Bien que l'IoT ore un ensemble impressionnant d'avantages, il presente egalement
un ensemble de des, ou la securite est le principal de.
Pour ameliorer la securite de l'IoT, dans ce memoire nous proposons un nouveau
systeme de detection d'intrusion qui est un systeme de detection d'intrusion leger
(LIDS).
Nous avons construit un modele de classication base sur l'apprentissage
automatique qui sera en mesure de classer et d'identier les dierentes attaques.
En premier lieu, nous presentons les techniques utilisees pour le pretraitement
de l'ensemble de donnees. Ensuit, nous utilisons cinq techniques de selection des
attributs pour diminuer le cout de calcul. Dierents algorithmes d'apprentissage
automatique (ML) ont ete utilises pour la classication : regression logistique
(LR), Bayes naf (NB), arbre de decision (DT), for^et aleatoire (RF), k-plus proche
voisin (KNN), machine a vecteurs de support (SVM) et perceptron multicouche
(MLP). Nous les avons evalues et compares, puis nous proposons un systeme
base sur l'algorithme le plus performant. Nous avons selectionne les algorithmes
arbre de decision (DT) etCôte titre : MAI/0510 En ligne : https://drive.google.com/file/d/1K_lXmcS_kRfvyXO0Wab7xGLeRJ3Xfa8q/view?usp=shari [...] Format de la ressource électronique : Un Systeme de Detection d'intrusion base sur l'Apprentissage Automatique pour l'Internet des Objets [texte imprimé] / Khellaf,Amani, Auteur ; Fenanir,Samir, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (83 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IoT)
Systeme de detection d'intrusion (IDS)Index. décimale : 003.54 Théorie de l'information Résumé :
L'Internet des objets (Internet of Things ou IoT), permet de combiner toute sorte
de communication, tout le temps, pour tout le monde, et sur n'importe quel objet.
Bien que l'IoT ore un ensemble impressionnant d'avantages, il presente egalement
un ensemble de des, ou la securite est le principal de.
Pour ameliorer la securite de l'IoT, dans ce memoire nous proposons un nouveau
systeme de detection d'intrusion qui est un systeme de detection d'intrusion leger
(LIDS).
Nous avons construit un modele de classication base sur l'apprentissage
automatique qui sera en mesure de classer et d'identier les dierentes attaques.
En premier lieu, nous presentons les techniques utilisees pour le pretraitement
de l'ensemble de donnees. Ensuit, nous utilisons cinq techniques de selection des
attributs pour diminuer le cout de calcul. Dierents algorithmes d'apprentissage
automatique (ML) ont ete utilises pour la classication : regression logistique
(LR), Bayes naf (NB), arbre de decision (DT), for^et aleatoire (RF), k-plus proche
voisin (KNN), machine a vecteurs de support (SVM) et perceptron multicouche
(MLP). Nous les avons evalues et compares, puis nous proposons un systeme
base sur l'algorithme le plus performant. Nous avons selectionne les algorithmes
arbre de decision (DT) etCôte titre : MAI/0510 En ligne : https://drive.google.com/file/d/1K_lXmcS_kRfvyXO0Wab7xGLeRJ3Xfa8q/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0510 MAI/0510 livre Bibliothéque des sciences Français Disponible
DisponibleUn Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi / Roua Abir
Titre : Un Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi Type de document : texte imprimé Auteurs : Roua Abir, Auteur ; Mouna Fellahi, Auteur ; Samir Fenanir, Directeur de thèse Année de publication : 2022 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
système de détection d'intrusion (IDS)Index. décimale : 004 Informatique Résumé : La montée de l’Internet des objets (Ido) a créé un nouveau paradigme pour notre époque, où les capteurs et les appareils intelligents sont connectés à un réseau mondial et peuvent être utilisés pour effectuer diverses activités. Son utilisation généralisée et son impact économique en ont fait une cible attrayante pour les criminels et la cybersécurité devient une priorité absolue pour l’écosystème de l’Ido.
Bien que la cybersécurité fasse l’objet de recherches depuis des décennies, L’architecture Ido et l’émergence de nouvelles menaces rendent les anciennes stratégies largement inefficaces. L’apprentissage profond peut fournir une nouvelle approche pour résoudre ce problème en développant un système de détection d’intrusion (IDS) pour détecter les attaques émergentes et inconnues.
Ce travail présente un examen détaillé des modèles de classification, basée sur l’apprentissage en profondeur (DL) pour détecter les intrusions dans l'Internet des objets, afin de rendre sa défense plus efficace dans la classification des attaques en construisant des différents algorithmes d’apprentissage profond (DNN,CNN,LSTM), qui extraient les caractéristiques fondamentales d'un usage normal et les comparent à celles de l'attaque, toute déviation significative entre les deux comportements, il sera classé comme une attaque.Côte titre : MAI/0563 En ligne : https://drive.google.com/file/d/1dylmCopwLhm-Z6FmAHKYb1BjorgdO2nx/view?usp=share [...] Format de la ressource électronique : Un Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi [texte imprimé] / Roua Abir, Auteur ; Mouna Fellahi, Auteur ; Samir Fenanir, Directeur de thèse . - 2022.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
système de détection d'intrusion (IDS)Index. décimale : 004 Informatique Résumé : La montée de l’Internet des objets (Ido) a créé un nouveau paradigme pour notre époque, où les capteurs et les appareils intelligents sont connectés à un réseau mondial et peuvent être utilisés pour effectuer diverses activités. Son utilisation généralisée et son impact économique en ont fait une cible attrayante pour les criminels et la cybersécurité devient une priorité absolue pour l’écosystème de l’Ido.
Bien que la cybersécurité fasse l’objet de recherches depuis des décennies, L’architecture Ido et l’émergence de nouvelles menaces rendent les anciennes stratégies largement inefficaces. L’apprentissage profond peut fournir une nouvelle approche pour résoudre ce problème en développant un système de détection d’intrusion (IDS) pour détecter les attaques émergentes et inconnues.
Ce travail présente un examen détaillé des modèles de classification, basée sur l’apprentissage en profondeur (DL) pour détecter les intrusions dans l'Internet des objets, afin de rendre sa défense plus efficace dans la classification des attaques en construisant des différents algorithmes d’apprentissage profond (DNN,CNN,LSTM), qui extraient les caractéristiques fondamentales d'un usage normal et les comparent à celles de l'attaque, toute déviation significative entre les deux comportements, il sera classé comme une attaque.Côte titre : MAI/0563 En ligne : https://drive.google.com/file/d/1dylmCopwLhm-Z6FmAHKYb1BjorgdO2nx/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0563 MAI/0563 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSystème de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. / lamis amina Lehrem
Titre : Système de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. Type de document : texte imprimé Auteurs : lamis amina Lehrem, Auteur ; Chouaib Satta, Auteur ; Samir Fenanir, Auteur Importance : 1 vol (108 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0670 En ligne : https://drive.google.com/file/d/1KM7mKJU5jOThmW466Kfcl63keREC3JYM/view?usp=share [...] Format de la ressource électronique : Système de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. [texte imprimé] / lamis amina Lehrem, Auteur ; Chouaib Satta, Auteur ; Samir Fenanir, Auteur . - [s.d.] . - 1 vol (108 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0670 En ligne : https://drive.google.com/file/d/1KM7mKJU5jOThmW466Kfcl63keREC3JYM/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0670 MAI/0670 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSystème embarqué de représentation des connaissances à base d’agents / BOUZIDA, Farouk
Titre : Système embarqué de représentation des connaissances à base d’agents Type de document : texte imprimé Auteurs : BOUZIDA, Farouk ; HARBOUCHE, K, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (89f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Génie logiciel
base d'agents
systeme embarquéIndex. décimale : 004 Informatique Côte titre : MAI/0061 Système embarqué de représentation des connaissances à base d’agents [texte imprimé] / BOUZIDA, Farouk ; HARBOUCHE, K, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (89f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Génie logiciel
base d'agents
systeme embarquéIndex. décimale : 004 Informatique Côte titre : MAI/0061 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0061 MAI/0061 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Système de gestion des catastrophes à base de RCSFS Type de document : texte imprimé Auteurs : SoltanIi,Ahlem, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (73 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Routage multi-chemin
Gestion des catastrophesIndex. décimale : 004 - Informatique Résumé :
L'humanité est actuellement confrontée à un plus grand dés des catastrophes comme les inondations, les
feux de forêts, la pollution de l'air, les tremblements de terre, les glissements de terrain. . . etc. Par conséquent,
des mesures doivent être prises pour prévenir ces situations en décidant à l'avance des causes de ces catastrophes
et en fournissant des mesures de sauvetage une fois que la catastrophe se produit. Les réseaux de capteurs
sans l jouent un rôle crucial dans la transmission des données et peuvent réduire l'eet des catastrophes en
signalant le plus tôt possible avec des messages d'alertes le système de gestion des catastrophes an de démarrer
immédiatement l'opération de sauvetage. Pour cela, on a proposé un protocole du routage multi chemins qui
peut résoudre plusieurs challenges rencontrés dans les protocoles mono-chemin, notamment : la délivrance des
données captés (les alertes), l'équilibrage de charge, la tolérance aux pannes et la qualité de service. le protocole
qui'est destiné aux RCSFs se base sur le mécanisme de découverte d'une route (DSR).Les résultats de simulation
montrent que le protocole peut donner deux chemins à des n÷uds totalement disjoints entre n'importe quelle
n÷ud source (source de l'alerte) et n'importe quelle n÷ud destination (la station de base). Dans le but de donner
plus de crédibilité à notre protocole et évaluer ses performances, on a comparé les résultats obtenus par notre
algorithme avec celle de l'algorithme de plus court chemin de Dijkstra, et d'après les résultats on peut dire que
notre protocole est presque optimal.Côte titre : MAI/0419 En ligne : https://drive.google.com/file/d/1Sz_uTlicRsUYtoGrirrloyjhf72ouJVv/view?usp=shari [...] Format de la ressource électronique : Système de gestion des catastrophes à base de RCSFS [texte imprimé] / SoltanIi,Ahlem, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (73 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Routage multi-chemin
Gestion des catastrophesIndex. décimale : 004 - Informatique Résumé :
L'humanité est actuellement confrontée à un plus grand dés des catastrophes comme les inondations, les
feux de forêts, la pollution de l'air, les tremblements de terre, les glissements de terrain. . . etc. Par conséquent,
des mesures doivent être prises pour prévenir ces situations en décidant à l'avance des causes de ces catastrophes
et en fournissant des mesures de sauvetage une fois que la catastrophe se produit. Les réseaux de capteurs
sans l jouent un rôle crucial dans la transmission des données et peuvent réduire l'eet des catastrophes en
signalant le plus tôt possible avec des messages d'alertes le système de gestion des catastrophes an de démarrer
immédiatement l'opération de sauvetage. Pour cela, on a proposé un protocole du routage multi chemins qui
peut résoudre plusieurs challenges rencontrés dans les protocoles mono-chemin, notamment : la délivrance des
données captés (les alertes), l'équilibrage de charge, la tolérance aux pannes et la qualité de service. le protocole
qui'est destiné aux RCSFs se base sur le mécanisme de découverte d'une route (DSR).Les résultats de simulation
montrent que le protocole peut donner deux chemins à des n÷uds totalement disjoints entre n'importe quelle
n÷ud source (source de l'alerte) et n'importe quelle n÷ud destination (la station de base). Dans le but de donner
plus de crédibilité à notre protocole et évaluer ses performances, on a comparé les résultats obtenus par notre
algorithme avec celle de l'algorithme de plus court chemin de Dijkstra, et d'après les résultats on peut dire que
notre protocole est presque optimal.Côte titre : MAI/0419 En ligne : https://drive.google.com/file/d/1Sz_uTlicRsUYtoGrirrloyjhf72ouJVv/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0419 MAI/0419 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkSystème interactif pour le contrôle gestuel des applications multimédia / ISSAAD, Fouzia
PermalinkSystème multi-agents pour la segmentation d'image IRM cérébrale « Application sur la sclérose en plaques » / Sahraoui,wafa
PermalinkPermalinkPermalinkPermalinkSystème de recommandation par filtrage collaboratif / Bouaoun, kaouther
PermalinkPermalinkPermalinkUn système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. / Maza ,Sofiane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkTechniques de sélection de fonctionnalités par l’utilisation des algorithmes d’optimisation bio-inspirés avec / saleh Gharbi
PermalinkTechnologies d’Assistance et d’Interaction Virtuel pour Aider les Personnes à Handicap Dans le cadre de l’arrêté ministériel N° 1275 / Houda Sebbah
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkTolérance aux fautes dans les systèmes Distribués Algorithme de Chandy et Lamport / Benyahia, Adlene
PermalinkLa Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil / DJENANE, Aida
PermalinkTowards an ontology mapping algorithm based on similarity measures between entities / BEN ARAB, Achraf
PermalinkPermalinkPermalinkTraçage des performances d’un apprenant en utilisant les réseaux de neurones / Cherif,FAbderrahim Yahia
PermalinkPermalinkPermalinkPermalinkPermalinkTransformer-based Deep Learning Techniques for Speech Emotion Recognition and Sentiment Analysis / madjda Daikha
PermalinkTravel and Arrival Time Prediction Based On Historical GPS Data Utilizing Machine Learning / Abdeldjouad Aymen Azzouz
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkUtilisation de l'algorithme Bat pour la découverte de règles d'association / BENDJEDIA, souad
PermalinkUtilisation des algorithmes génétiques dans la modélisation des réseaux de régulation génétiques / Boussafsaf, Ghada
PermalinkUtilisation des approches heuristiques pour l'optimisation et la séléction des paramétres d'un réseau ad-hoc / Harrag, Nassir
PermalinkUtilisation des automates cellulaire pour le traitement d’images à niveaux de gris / Hadjadj ,Sacia
PermalinkUtilisation de colonies de fourmis pour la détection de communautés / Kemouche, sahla
PermalinkPermalinkPermalinkUtilisation des méthodes formelles pour la vérification des systèmes interactifs / MOUFFOK, Reguia
PermalinkUtilisation de pso pour la localisation des capteurs / Annane,hadda
PermalinkUtilisation des réseaux de neurones pour la reconnaissance des caractères manuscrits arabes / Dribiza, Ouard
PermalinkPermalinkPermalinkVehicular Cloud computing : qualité de services / Kebiche, hannan
PermalinkVérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
PermalinkVers une Amélioration de la qualite de service dans les reseaux de telecommunications mobile / ikram Bara
PermalinkVers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels / Mansouri,zakaria
PermalinkVers les bases de données objet / GUECHI, samira
PermalinkVers une gestion de l’évolution des logiciels / CHARIKHI,Imane
PermalinkVers une solution de Sécurité à l’aide d’un algorithme d’immunité artificielle pour les réseaux mobiles sans infrastructure / Kheire ddine Teirour
PermalinkPermalinkVery Deep Attention-Based Models for Sentiments Analysis and Text Classification / abdenour Amine youcef
PermalinkPermalinkVision Transformer Based Deep Learning Models for Plant Disease Detection and Diagnosis / Rayene Amina Boukabouya
PermalinkPermalinkWeb-based clinical decision support systems using artificial intelligent methods for medical diagnosis / Maroua Oum El Kheir Berzig
Permalink