University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Etude approfondie sur le protocole Bit Torrent / BENSASSI, Amine
Titre : Etude approfondie sur le protocole Bit Torrent Type de document : texte imprimé Auteurs : BENSASSI, Amine ; NEKKACHE,MABROUK, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,protocole,BitTorrent Index. décimale : 004 Informatique Côte titre : MAI/0015 Etude approfondie sur le protocole Bit Torrent [texte imprimé] / BENSASSI, Amine ; NEKKACHE,MABROUK, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux,Systèmes,Distribués,protocole,BitTorrent Index. décimale : 004 Informatique Côte titre : MAI/0015 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0015 MAI/0015 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude comparative des apprentissages approfondis pour la détection des intrusions Type de document : texte imprimé Auteurs : Imene Sbih, Auteur ; Sadjda Aggoune, Auteur ; Hamza Frihia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (47f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes de Détection d’Intrusion (IDS)
Long Short Term Memory (LSTM)Index. décimale : 004 Informatique Résumé :
Dans ce travail, nous nous intéressons aux Systèmes de Détection d'Intrusion (IDS). Les systèmes de détection d'intrusion sont largement utilisés de nos jours pour la sécurité des systèmes informatiques. Avec l'émergence et le succès des techniques d'apprentissage profond dans de nombreux domaines, nous avons développer une approche basée sur ces méthodes. En utilisant l'ensemble de donné es NSL KDD99 conçu par DARPA98, nous avons démontrer que grâce à une étude comparative, nous avons construire des classificateurs efficaces avec une bonne précision de classification pour la détection d'intrusion, puis effectuer un classificateur (multi- classes) à l'aide d'un réseau de neurones. Nous avons obtenu une précision encourageante (82%), Le modèle choisi (LSTM) a donné des résultats différents par rapport à ceux des travaux précédents où d'autres méthodes étaient utilisées (GAN,CNN).Côte titre : MAI/0579 En ligne : https://drive.google.com/file/d/15-LF1PaTbwDA1xg5Bw_Bk_xgNbly6Zo4/view?usp=share [...] Format de la ressource électronique : Etude comparative des apprentissages approfondis pour la détection des intrusions [texte imprimé] / Imene Sbih, Auteur ; Sadjda Aggoune, Auteur ; Hamza Frihia, Directeur de thèse . - 2022 . - 1 vol (47f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes de Détection d’Intrusion (IDS)
Long Short Term Memory (LSTM)Index. décimale : 004 Informatique Résumé :
Dans ce travail, nous nous intéressons aux Systèmes de Détection d'Intrusion (IDS). Les systèmes de détection d'intrusion sont largement utilisés de nos jours pour la sécurité des systèmes informatiques. Avec l'émergence et le succès des techniques d'apprentissage profond dans de nombreux domaines, nous avons développer une approche basée sur ces méthodes. En utilisant l'ensemble de donné es NSL KDD99 conçu par DARPA98, nous avons démontrer que grâce à une étude comparative, nous avons construire des classificateurs efficaces avec une bonne précision de classification pour la détection d'intrusion, puis effectuer un classificateur (multi- classes) à l'aide d'un réseau de neurones. Nous avons obtenu une précision encourageante (82%), Le modèle choisi (LSTM) a donné des résultats différents par rapport à ceux des travaux précédents où d'autres méthodes étaient utilisées (GAN,CNN).Côte titre : MAI/0579 En ligne : https://drive.google.com/file/d/15-LF1PaTbwDA1xg5Bw_Bk_xgNbly6Zo4/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0579 MAI/0579 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude comparative entre les différents algorithmes de détection de points d’intérêt / Boussouf ,Yaakoub
Titre : Etude comparative entre les différents algorithmes de détection de points d’intérêt Type de document : texte imprimé Auteurs : Boussouf ,Yaakoub, Auteur ; Hadi, Fairouz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
La vision par ordinateur est un domaine de la science de l’informatique qui permet aux ordinateurs d’identifier et de comprendre les objets et les personnes dans les images et les vidéos. Comme les autres types d’IA, la vision par ordinateur cherche à exécuter et à automatiser les tâches qui répliquent les capacités humaines.
Ce mémoire s’inscrit dans la problématique de la détection des objets dans des images. Le travail présenté dans ce mémoire a pour objectif de faire une étude comparative entre les différents algorithmes : SIFT, SURF, AKAZE, BRISK, KAZE, ORB et FREAK .
Nous avons utilisé des photos récentes de cas de maladie corona.Côte titre : MAI/0548 En ligne : https://drive.google.com/file/d/1S5goTFHE6jiuHXLTawg3d4UF6y8_vIBF/view?usp=shari [...] Format de la ressource électronique : Etude comparative entre les différents algorithmes de détection de points d’intérêt [texte imprimé] / Boussouf ,Yaakoub, Auteur ; Hadi, Fairouz, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
La vision par ordinateur est un domaine de la science de l’informatique qui permet aux ordinateurs d’identifier et de comprendre les objets et les personnes dans les images et les vidéos. Comme les autres types d’IA, la vision par ordinateur cherche à exécuter et à automatiser les tâches qui répliquent les capacités humaines.
Ce mémoire s’inscrit dans la problématique de la détection des objets dans des images. Le travail présenté dans ce mémoire a pour objectif de faire une étude comparative entre les différents algorithmes : SIFT, SURF, AKAZE, BRISK, KAZE, ORB et FREAK .
Nous avons utilisé des photos récentes de cas de maladie corona.Côte titre : MAI/0548 En ligne : https://drive.google.com/file/d/1S5goTFHE6jiuHXLTawg3d4UF6y8_vIBF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0548 MAI/0548 Mémoire Bibliothéque des sciences Français Disponible
DisponibleEtude comparative des performances des middlewares de construction des applications réparties / Kerour,fadila
Titre : Etude comparative des performances des middlewares de construction des applications réparties Type de document : texte imprimé Auteurs : Kerour,fadila ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (63f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Application répartie
Middleware
Ressource distribuée
Équilibrage
ressourcesIndex. décimale : 004 Informatique Résumé : Résumé:
Lors de l’implémentation d’une application répartie, différents middlewares sont
utilisés; RMI, Dcom, Corba, WebService, etc. Mais aucune étude ne prend en considération, au sens génie logiciel, l’aspect performance de ces middlewares. Dans ce sens,
nous nous proposons, dans ce mémoire, de faire une étude de performance des deux
middlewares afin de tirer des conclusions sur cet aspect et dire dans quelles conditions
il est préférable d’utiliser l’un ou l’autre.
Afin d’y arriver, nous avons développé carrément une solution basée sur une architecture orientée agents et basée sur l’algorithme des enchères. Cette solution a pour but
la distribution des charge de ressources entre les différents sites du système et ce, par la
transmission des ressources des noeuds surchargés vers des noeuds les moins chargés.
Ensuite, une projection de cette architecture dans les deux middlewares Java-RMI et
Web-services a été réalisée afin de tirer des conclusions sur le temps d’exécution moyen
de chaque technologie.Note de contenu : Table des matières
Introduction générale 1
1 Les middlewares 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Qu’est-ce qu’un middleware . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Évolution des middlewares . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Socket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 RPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.3 Java RMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.4 DCOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.5 Corba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.6 Web-Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.7 Service Oriented Architecture . . . . . . . . . . . . . . . . . . . 14
1.3.8 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 L’équilibrage de charge 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définition de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Définition de l’équilibrage de charge . . . . . . . . . . . . . . . . . . . . 17
2.4 Les objectifs de l’équilibrage de charge . . . . . . . . . . . . . . . . . . 18
2.5 Classification des différentes approches de l’équilibrage de charge . . . . 18
2.5.1 Approche locale vs approche globale . . . . . . . . . . . . . . . 19
2.5.2 Approche statique vs approche dynamique . . . . . . . . . . . . 19
2.5.3 Approche centralisée vs approche décentralisée . . . . . . . . . . 19
2.6 Politiques et mécanismes d’équilibrage de charge . . . . . . . . . . . . . 20
2.7 La tenue des stocks vs la gestion des stocks . . . . . . . . . . . . . . . . 21
2.8 Propriétés assurées par l’algorithme d’équilibrage de charge . . . . . . . 21
2.9 Les algorithmes d’équilibrage de charge . . . . . . . . . . . . . . . . . . 22
2.9.1 Algorithme aléatoire . . . . . . . . . . . . . . . . . . . . . . . . 22
2.9.2 Algorithme Round Robin "Tourniquet" . . . . . . . . . . . . . . 22
2.9.3 Algorithme du vecteur . . . . . . . . . . . . . . . . . . . . . . . 22
2.9.4 Algorithme des enchères . . . . . . . . . . . . . . . . . . . . . . 22
2.10 Analyse ABC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.11 Méthode des moindres carrés . . . . . . . . . . . . . . . . . . . . . . . . 23
2.12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 État de l’art 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Qu’est-ce que la performance ? . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 RMI Vs CORBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Les résultats de performance CORBA . . . . . . . . . . . . . . . 25
3.3.2 Les résultats de performance Java RMI . . . . . . . . . . . . . . 27
3.4 RMI Vs CORBA Vs Web-Service . . . . . . . . . . . . . . . . . . . . . 30
3.5 RMI Vs Web-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5.1 Analyse de la performance sur un seul ordinateur . . . . . . . . 32
3.5.2 Analyse de la performance dans un réseau . . . . . . . . . . . . 33
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4 Une solution de gestion des ressources distribuées basée sur les middlewares 35
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.2 La méthode des moindres carrés . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Proposition de l’architecture . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 Description de différents agents . . . . . . . . . . . . . . . . . . . . . . 37
4.4.1 L’agent Coordinateur . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4.2 L’agent équilibreur . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5 Le modèle d’interaction entre les agents . . . . . . . . . . . . . . . . . . 39
4.6 Étude comparative des performances des middlewares . . . . . . . . . . 41
4.6.1 La projection de notre architecture sur les middlewares . . . . . 41
4.6.2 Le critère de comparaison . . . . . . . . . . . . . . . . . . . . . 41
4.6.3 Évaluation de la performance . . . . . . . . . . . . . . . . . . . 42
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5 Mise en oeuvre et Résultats 43
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2 Outils de Mise en oeuvre . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2.1 La plate forme OS de développement . . . . . . . . . . . . . . . 43
5.2.2 La plate forme J2EE . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2.3 Les middlewares . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.3 Résultat d’expérimentations . . . . . . . . . . . . . . . . . . . . . . . . 46
5.3.1 Prévention des cas de SousCharge et SurCharge . . . . . . . . . 46
5.3.2 Résultat en utilisant les RMI-java . . . . . . . . . . . . . . . . . 52
5.3.3 Résultat en utilisant les WS . . . . . . . . . . . . . . . . . . . . 55
5.3.4 Résultat de comparaison . . . . . . . . . . . . . . . . . . . . . . 56
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Conclusion générale 59Côte titre : MAI/0144 En ligne : https://drive.google.com/file/d/1DQ6BscLYYtrY2hvc1PC5r3WZHHJkJPo8/view?usp=shari [...] Format de la ressource électronique : Etude comparative des performances des middlewares de construction des applications réparties [texte imprimé] / Kerour,fadila ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (63f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Application répartie
Middleware
Ressource distribuée
Équilibrage
ressourcesIndex. décimale : 004 Informatique Résumé : Résumé:
Lors de l’implémentation d’une application répartie, différents middlewares sont
utilisés; RMI, Dcom, Corba, WebService, etc. Mais aucune étude ne prend en considération, au sens génie logiciel, l’aspect performance de ces middlewares. Dans ce sens,
nous nous proposons, dans ce mémoire, de faire une étude de performance des deux
middlewares afin de tirer des conclusions sur cet aspect et dire dans quelles conditions
il est préférable d’utiliser l’un ou l’autre.
Afin d’y arriver, nous avons développé carrément une solution basée sur une architecture orientée agents et basée sur l’algorithme des enchères. Cette solution a pour but
la distribution des charge de ressources entre les différents sites du système et ce, par la
transmission des ressources des noeuds surchargés vers des noeuds les moins chargés.
Ensuite, une projection de cette architecture dans les deux middlewares Java-RMI et
Web-services a été réalisée afin de tirer des conclusions sur le temps d’exécution moyen
de chaque technologie.Note de contenu : Table des matières
Introduction générale 1
1 Les middlewares 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Qu’est-ce qu’un middleware . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Évolution des middlewares . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Socket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 RPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.3 Java RMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.4 DCOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.5 Corba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.6 Web-Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.7 Service Oriented Architecture . . . . . . . . . . . . . . . . . . . 14
1.3.8 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 L’équilibrage de charge 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définition de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Définition de l’équilibrage de charge . . . . . . . . . . . . . . . . . . . . 17
2.4 Les objectifs de l’équilibrage de charge . . . . . . . . . . . . . . . . . . 18
2.5 Classification des différentes approches de l’équilibrage de charge . . . . 18
2.5.1 Approche locale vs approche globale . . . . . . . . . . . . . . . 19
2.5.2 Approche statique vs approche dynamique . . . . . . . . . . . . 19
2.5.3 Approche centralisée vs approche décentralisée . . . . . . . . . . 19
2.6 Politiques et mécanismes d’équilibrage de charge . . . . . . . . . . . . . 20
2.7 La tenue des stocks vs la gestion des stocks . . . . . . . . . . . . . . . . 21
2.8 Propriétés assurées par l’algorithme d’équilibrage de charge . . . . . . . 21
2.9 Les algorithmes d’équilibrage de charge . . . . . . . . . . . . . . . . . . 22
2.9.1 Algorithme aléatoire . . . . . . . . . . . . . . . . . . . . . . . . 22
2.9.2 Algorithme Round Robin "Tourniquet" . . . . . . . . . . . . . . 22
2.9.3 Algorithme du vecteur . . . . . . . . . . . . . . . . . . . . . . . 22
2.9.4 Algorithme des enchères . . . . . . . . . . . . . . . . . . . . . . 22
2.10 Analyse ABC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.11 Méthode des moindres carrés . . . . . . . . . . . . . . . . . . . . . . . . 23
2.12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 État de l’art 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Qu’est-ce que la performance ? . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 RMI Vs CORBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Les résultats de performance CORBA . . . . . . . . . . . . . . . 25
3.3.2 Les résultats de performance Java RMI . . . . . . . . . . . . . . 27
3.4 RMI Vs CORBA Vs Web-Service . . . . . . . . . . . . . . . . . . . . . 30
3.5 RMI Vs Web-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5.1 Analyse de la performance sur un seul ordinateur . . . . . . . . 32
3.5.2 Analyse de la performance dans un réseau . . . . . . . . . . . . 33
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4 Une solution de gestion des ressources distribuées basée sur les middlewares 35
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.2 La méthode des moindres carrés . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Proposition de l’architecture . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 Description de différents agents . . . . . . . . . . . . . . . . . . . . . . 37
4.4.1 L’agent Coordinateur . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4.2 L’agent équilibreur . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5 Le modèle d’interaction entre les agents . . . . . . . . . . . . . . . . . . 39
4.6 Étude comparative des performances des middlewares . . . . . . . . . . 41
4.6.1 La projection de notre architecture sur les middlewares . . . . . 41
4.6.2 Le critère de comparaison . . . . . . . . . . . . . . . . . . . . . 41
4.6.3 Évaluation de la performance . . . . . . . . . . . . . . . . . . . 42
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5 Mise en oeuvre et Résultats 43
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2 Outils de Mise en oeuvre . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2.1 La plate forme OS de développement . . . . . . . . . . . . . . . 43
5.2.2 La plate forme J2EE . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2.3 Les middlewares . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.3 Résultat d’expérimentations . . . . . . . . . . . . . . . . . . . . . . . . 46
5.3.1 Prévention des cas de SousCharge et SurCharge . . . . . . . . . 46
5.3.2 Résultat en utilisant les RMI-java . . . . . . . . . . . . . . . . . 52
5.3.3 Résultat en utilisant les WS . . . . . . . . . . . . . . . . . . . . 55
5.3.4 Résultat de comparaison . . . . . . . . . . . . . . . . . . . . . . 56
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Conclusion générale 59Côte titre : MAI/0144 En ligne : https://drive.google.com/file/d/1DQ6BscLYYtrY2hvc1PC5r3WZHHJkJPo8/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0144 MAI/0144 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Etude comparative de la profondeur d’une FakeNews entre Facebook et Twitter Type de document : texte imprimé Auteurs : Daoudi ,Bilel, Auteur ; Benaouda,Abdelhad, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
With the technological revolution of the twenty-first century and the huge spread of
smartphones and as a result of the rapid growth of the Internet, particularly social media
sites, which have become an integral part of everyone’s life on the planet. Obtaining
information through these sites has become very familiar, but this matter leads us to
the problem of the spread of fake-news that often disturbed researchers and in various
fields, and caused by this this development and spread the problem moved to the field of
computer science, which makes many academics got interested in finding a way to reduce
the speed and the depth of the propagation of a fake-news.
And because, we are attracted by this initiative, we decided and based on the
characteristics of the user and the content of the information spreaded, to develop a model
based on the epidemiological model (SIR), that would be able to determine the depth of
the spread of information through the network by highlighting the role of influential users
in social media, as well as the association of common interests among users.
As a result, our contribution consists in developing a simulation model for this
phenomena. The SIR epidemic model has been improved by adding the multi-agent
systems paradigm and user characteristics. satisfying results were achieved once we
implemented our model in Netlogo.Côte titre : MAI/0476 En ligne : https://drive.google.com/file/d/1koHMtWW3IsETjEsyEtiz-M-UOoopF0uA/view?usp=shari [...] Format de la ressource électronique : Etude comparative de la profondeur d’une FakeNews entre Facebook et Twitter [texte imprimé] / Daoudi ,Bilel, Auteur ; Benaouda,Abdelhad, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
With the technological revolution of the twenty-first century and the huge spread of
smartphones and as a result of the rapid growth of the Internet, particularly social media
sites, which have become an integral part of everyone’s life on the planet. Obtaining
information through these sites has become very familiar, but this matter leads us to
the problem of the spread of fake-news that often disturbed researchers and in various
fields, and caused by this this development and spread the problem moved to the field of
computer science, which makes many academics got interested in finding a way to reduce
the speed and the depth of the propagation of a fake-news.
And because, we are attracted by this initiative, we decided and based on the
characteristics of the user and the content of the information spreaded, to develop a model
based on the epidemiological model (SIR), that would be able to determine the depth of
the spread of information through the network by highlighting the role of influential users
in social media, as well as the association of common interests among users.
As a result, our contribution consists in developing a simulation model for this
phenomena. The SIR epidemic model has been improved by adding the multi-agent
systems paradigm and user characteristics. satisfying results were achieved once we
implemented our model in Netlogo.Côte titre : MAI/0476 En ligne : https://drive.google.com/file/d/1koHMtWW3IsETjEsyEtiz-M-UOoopF0uA/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0476 MAI/0476 Mémoire Bibliothéque des sciences Français Disponible
DisponibleÉtude comparative des protocoles d'accès au canal dans les nano-réseaux térahertz / Rahmani ,Mohammed
PermalinkPermalinkPermalinkPermalinkEtude et évaluation des paramétres de déploiement d'un Réseau de capteurs sans l / Djilani,Ichrak
PermalinkEtude de formation des siliciures de nickel en presence de l'yttrium / Sayah, Fares
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkEtude des techniques EPS(eco-problem –solving) en intelligence artificielle distribuée(IAD) / ZAIR,Rima
PermalinkPermalinkÉvaluation des performances des algorithmes clustering (Validation des algorithms) / Messai ,Dhaia eddine
PermalinkEvaluation des performances des protocoles de routages des réseaux AdHoc véhiculaires / Sebti, Rabah
PermalinkPermalinkD´eveloppement de l’intelligence artificielle dans le domaine de l’internet des Objets / Nihal Guelalta
PermalinkPermalinkExperimental Comparison of Greedy Algorithms for the Positive Influence Dominating Set Problem / Rouabah ,Oussama
PermalinkExreaction et selection des fonctionnalites pour la reconnaissance faciale avec apprentissage automatique / Sihem Ouennoughi
PermalinkPermalinkExtraction des caractéristiques des images d'expression génétique : Comparaison entre les Auto-Encodeurs et l’ACP / Adil Hellali
PermalinkExtraction de connaissance à partir des données biomédicales guidée par une ontologie: Application au dépistage du cancer des seins / NECHADI, Sara
PermalinkExtraction des connaissances biologiques basée sur les règles d'association et la théorie de la croyance / Gouissem ,Sarra
PermalinkExtraction de connaissances dans les big data : Application aux données biomédicales / SEDJAL, Maroua Yousra
PermalinkPermalinkExtraction de connaissances à partir de données multi-spectrales : cas des images MSG / Bilal Bouaita
PermalinkExtraction des connaissances à partir des séquences d’images d’expression génétique / Amaouche, Samiha
PermalinkPermalinkPermalinkExtraction des motifs séquentiels flous et possibilistes à partir des données d'expression génétique / el Mokhtar Adimi
PermalinkExtraction des motifs séquentiels possibilistes à partir des données d’expression génétique / Boukaroura ,mohamed
PermalinkPermalinkPermalinkFast fuzzy c-menas for mr brain image segmentation / Serti,Chouaib
PermalinkPermalinkPermalinkFeature selection approach based on particle swarm optimization algorithm in virtual screening process / Abderrahim Nouioua
PermalinkPermalinkFeature Selection Using Gray Wolf Optimizer For Arabic Text Classification / Nour El Im`ene Kharmouche
PermalinkPermalinkPermalinkFiltrage des images m´edicales bas´e sur l’EDP (EDP-based medical image filtering) / Chaima Benhafed
PermalinkPermalink