University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Détection des objets dans des images Type de document : texte imprimé Auteurs : Belmahdi, Zakaria borhane eddine, Auteur ; Hadi, Fairouz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (75 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement d’image
Vision par ordinateur
Boint d’intérêtIndex. décimale : 004 - Informatique Résumé :
Ce mémoire s’inscrit dans la problématique de la détection des objets dans des images.
Le travail présenté dans ce mémoire a pour objectif de faire une étude comparative entre
les différents algorithmes : SIFT, SURF, AKAZE, BRISK, KAZE, ORB et FREAKCôte titre : MAI/0358 En ligne : https://drive.google.com/file/d/15u3Wwve817st3dq3Zo9QDxHft0fL_HkK/view?usp=shari [...] Format de la ressource électronique : Détection des objets dans des images [texte imprimé] / Belmahdi, Zakaria borhane eddine, Auteur ; Hadi, Fairouz, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (75 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement d’image
Vision par ordinateur
Boint d’intérêtIndex. décimale : 004 - Informatique Résumé :
Ce mémoire s’inscrit dans la problématique de la détection des objets dans des images.
Le travail présenté dans ce mémoire a pour objectif de faire une étude comparative entre
les différents algorithmes : SIFT, SURF, AKAZE, BRISK, KAZE, ORB et FREAKCôte titre : MAI/0358 En ligne : https://drive.google.com/file/d/15u3Wwve817st3dq3Zo9QDxHft0fL_HkK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0358 MAI/0358 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Detection of anomaly from application log data Type de document : texte imprimé Auteurs : Segueni ,Mossadek-Chakib, Auteur ; Toumi,Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Application log
Anomaly detection
Machine leaning
Classification
ClusteringIndex. décimale : 004 - Informatique Résumé : Dans cette enquête, nous fournissons un cadre d’apprentissage automatique pour détecter les logiciels malveillants. Nous
ont collecté, analysé et traité de nombreux programmes propres et malveillants pour trouver les meilleures fonctionnalités
et créer des modèles pour classer un programme particulier dans une catégorie de malware ou propre.
De nombreuses techniques de détection anormales ont été développées spécifiquement pour certaines zones de
application, tandis que d'autres sont plus générales. Cette enquête tente de fournir une analyse complète et
vue coordonnée de la recherche de détection d'anomalies. Nous avons compilé les technologies existantes dans
différentes catégories. Pour chaque catégorie, nous avons identifié des hypothèses clés, qui sont utilisées par
techniques permettant de distinguer les comportements naturels des comportements anormaux. De plus, pour chaque catégorie,
nous déterminons les avantages et les inconvénients de ces techniques.
Notre approche utilise la technique de classification KNN et la classification K-MEANS.
Nous espérons que cette enquête fournira une meilleure compréhension de ce domaine et aidera à découvrir
mieux travailler sur les fonctionnalités
Envoyer des commentaires
Historique
Enregistré
CommunautéNote de contenu : Sommaire
Contents
General Introduction: ................................................................................................................................. 9
Chapter 1: Detection of anomalies. ........................................................................................................... 10
1 Introduction: ....................................................................................................................................... 11
2 Log data ............................................................................................................................................... 11
3 Anomalies in log data: ......................................................................................................................... 13
4 Axes of anomalies in log data: ............................................................................................................ 14
4.1 Unstructured Text: ...................................................................................................................... 14
4.2 Redundant information: ............................................................................................................. 15
4.3 Big data: ...................................................................................................................................... 15
5 Types of anomalies: ............................................................................................................................ 16
5.1 Point anomaly: ............................................................................................................................ 16
5.2 Contextual anomaly: ................................................................................................................... 17
5.3 Collective anomaly: ..................................................................................................................... 17
6 Detection Methods: ............................................................................................................................ 18
6.1 Scanning: ..................................................................................................................................... 19
6.2 Activity monitoring: .................................................................................................................... 19
6.3 Integrity checking: ....................................................................................................................... 19
7 Conclusion ........................................................................................................................................... 19
Chapter2 : techniques of anomalies detection. ......................................................................................... 20
1 INTRODUCTION .............................................................................................................................. 21
2 Machine learning: ............................................................................................................................... 22
3 Learning models: ................................................................................................................................ 23
3.1 Supervised machine learning: ..................................................................................................... 24
3.1.1 Advantage and inconvenient: [8] [10] [11] ...................................................................... 24
3.2 Unsupervised machine learning: ................................................................................................. 25
3.2.1 Advantage and inconvenient: ........................................................................................... 25
3.3 Semi-supervised machine learning (one-class classification): .................................................... 26
3.3.1 Advantage and inconvenient: [13] ...................................................................................... 26
3.4 Hybrid machine learning:............................................................................................................ 27
4 Classification approaches:................................................................................................................... 27
5 Clustering approaches: ........................................................................................................................ 27
6 Distance-based approaches: ................................................................................................................ 29
5
7 Density-based approaches: .................................................................................................................. 29
8 Spectral decomposition: ...................................................................................................................... 29
9 Depth-based approaches: .................................................................................................................... 29
10 Distribution-based/ Statistical approaches: ..................................................................................... 29
11 Neural Network Based Anomaly Detection:................................................................................... 30
12 Conclusion: ..................................................................................................................................... 30
Chapter3: K-MEANS and KNN methods. ................................................................................................. 31
1 Introduction: ........................................................................................................................................ 32
2 Algorithm K-means: ........................................................................................................................... 32
2.1 Use Cases of K-means: .............................................................................................................. 35
2.2 Advantages of K-Means: .......................................................................................................... 36
2.3 Inconvenient of K-Means: ........................................................................................................ 36
2.4 Versions of K-means: ................................................................................................................ 36
2.4.1 Global K-means: ............................................................................................................... 36
2.4.2 Modified fast global K-means: ......................................................................................... 37
3 Algorithm K-NN: ................................................................................................................................ 37
3.1 Application domain: .................................................................................................................... 39
3.2 Working principle: ...................................................................................................................... 39
3.3 Pseudo code for the Algorithm KNN: ......................................................................................... 40
3.4 Advantages and disadvantages: .................................................................................................. 41
3.5 KNN density based algorithm for anomalies detection: ............................................................. 41
3.5.1 Pseudo code of LOF ............................................................................................................ 42
4 Conclusion: ......................................................................................................................................... 43
1 Introduction: ........................................................................................................................................ 45
2 Dataset: ............................................................................................................................................... 45
2.1 Database analysis and cleaning: .................................................................................................. 46
3 Transformation of data: ....................................................................................................................... 48
4 First case K-MEANS: ......................................................................................................................... 49
4.1 Result: ......................................................................................................................................... 49
5 Second case KNN: .............................................................................................................................. 51
5.1 Results ......................................................................................................................................... 52
6 Comparison with other results: ........................................................................................................... 53
7 Conclusion: ......................................................................................................................................... 54
Côte titre : MAI/0301 En ligne : https://drive.google.com/file/d/1tdUtKJNTgnJSyyT37vb9L-n5S-dQW6SQ/view?usp=shari [...] Format de la ressource électronique : Detection of anomaly from application log data [texte imprimé] / Segueni ,Mossadek-Chakib, Auteur ; Toumi,Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Application log
Anomaly detection
Machine leaning
Classification
ClusteringIndex. décimale : 004 - Informatique Résumé : Dans cette enquête, nous fournissons un cadre d’apprentissage automatique pour détecter les logiciels malveillants. Nous
ont collecté, analysé et traité de nombreux programmes propres et malveillants pour trouver les meilleures fonctionnalités
et créer des modèles pour classer un programme particulier dans une catégorie de malware ou propre.
De nombreuses techniques de détection anormales ont été développées spécifiquement pour certaines zones de
application, tandis que d'autres sont plus générales. Cette enquête tente de fournir une analyse complète et
vue coordonnée de la recherche de détection d'anomalies. Nous avons compilé les technologies existantes dans
différentes catégories. Pour chaque catégorie, nous avons identifié des hypothèses clés, qui sont utilisées par
techniques permettant de distinguer les comportements naturels des comportements anormaux. De plus, pour chaque catégorie,
nous déterminons les avantages et les inconvénients de ces techniques.
Notre approche utilise la technique de classification KNN et la classification K-MEANS.
Nous espérons que cette enquête fournira une meilleure compréhension de ce domaine et aidera à découvrir
mieux travailler sur les fonctionnalités
Envoyer des commentaires
Historique
Enregistré
CommunautéNote de contenu : Sommaire
Contents
General Introduction: ................................................................................................................................. 9
Chapter 1: Detection of anomalies. ........................................................................................................... 10
1 Introduction: ....................................................................................................................................... 11
2 Log data ............................................................................................................................................... 11
3 Anomalies in log data: ......................................................................................................................... 13
4 Axes of anomalies in log data: ............................................................................................................ 14
4.1 Unstructured Text: ...................................................................................................................... 14
4.2 Redundant information: ............................................................................................................. 15
4.3 Big data: ...................................................................................................................................... 15
5 Types of anomalies: ............................................................................................................................ 16
5.1 Point anomaly: ............................................................................................................................ 16
5.2 Contextual anomaly: ................................................................................................................... 17
5.3 Collective anomaly: ..................................................................................................................... 17
6 Detection Methods: ............................................................................................................................ 18
6.1 Scanning: ..................................................................................................................................... 19
6.2 Activity monitoring: .................................................................................................................... 19
6.3 Integrity checking: ....................................................................................................................... 19
7 Conclusion ........................................................................................................................................... 19
Chapter2 : techniques of anomalies detection. ......................................................................................... 20
1 INTRODUCTION .............................................................................................................................. 21
2 Machine learning: ............................................................................................................................... 22
3 Learning models: ................................................................................................................................ 23
3.1 Supervised machine learning: ..................................................................................................... 24
3.1.1 Advantage and inconvenient: [8] [10] [11] ...................................................................... 24
3.2 Unsupervised machine learning: ................................................................................................. 25
3.2.1 Advantage and inconvenient: ........................................................................................... 25
3.3 Semi-supervised machine learning (one-class classification): .................................................... 26
3.3.1 Advantage and inconvenient: [13] ...................................................................................... 26
3.4 Hybrid machine learning:............................................................................................................ 27
4 Classification approaches:................................................................................................................... 27
5 Clustering approaches: ........................................................................................................................ 27
6 Distance-based approaches: ................................................................................................................ 29
5
7 Density-based approaches: .................................................................................................................. 29
8 Spectral decomposition: ...................................................................................................................... 29
9 Depth-based approaches: .................................................................................................................... 29
10 Distribution-based/ Statistical approaches: ..................................................................................... 29
11 Neural Network Based Anomaly Detection:................................................................................... 30
12 Conclusion: ..................................................................................................................................... 30
Chapter3: K-MEANS and KNN methods. ................................................................................................. 31
1 Introduction: ........................................................................................................................................ 32
2 Algorithm K-means: ........................................................................................................................... 32
2.1 Use Cases of K-means: .............................................................................................................. 35
2.2 Advantages of K-Means: .......................................................................................................... 36
2.3 Inconvenient of K-Means: ........................................................................................................ 36
2.4 Versions of K-means: ................................................................................................................ 36
2.4.1 Global K-means: ............................................................................................................... 36
2.4.2 Modified fast global K-means: ......................................................................................... 37
3 Algorithm K-NN: ................................................................................................................................ 37
3.1 Application domain: .................................................................................................................... 39
3.2 Working principle: ...................................................................................................................... 39
3.3 Pseudo code for the Algorithm KNN: ......................................................................................... 40
3.4 Advantages and disadvantages: .................................................................................................. 41
3.5 KNN density based algorithm for anomalies detection: ............................................................. 41
3.5.1 Pseudo code of LOF ............................................................................................................ 42
4 Conclusion: ......................................................................................................................................... 43
1 Introduction: ........................................................................................................................................ 45
2 Dataset: ............................................................................................................................................... 45
2.1 Database analysis and cleaning: .................................................................................................. 46
3 Transformation of data: ....................................................................................................................... 48
4 First case K-MEANS: ......................................................................................................................... 49
4.1 Result: ......................................................................................................................................... 49
5 Second case KNN: .............................................................................................................................. 51
5.1 Results ......................................................................................................................................... 52
6 Comparison with other results: ........................................................................................................... 53
7 Conclusion: ......................................................................................................................................... 54
Côte titre : MAI/0301 En ligne : https://drive.google.com/file/d/1tdUtKJNTgnJSyyT37vb9L-n5S-dQW6SQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0301 MAI/0301 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Detection of source diffusion in a network using graph theory Type de document : texte imprimé Auteurs : Ouahdi, Khouloud, Auteur ; Benrguia ,Badreddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (47 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : théorie des graphes
Réseau de Barabasi Albert
processus de diffusion
Modèle épidémique
Détection de source
Formule de PintoIndex. décimale : 004 - Informatique Résumé : Résumé
Ce mémoire étudie les concepts de détection d’un virus dans un réseau basé sur un modèle de diffusion épidémique et on l'implémente avec le langage de programmation Python.
Dans la première partie, nous présentons la théorie des graphes, dans laquelle nous voyons qu’est ce un graphe, ses éléments, et nous faisons classification des graphes selon leurs type.
Dans la deuxième partie, nous voyons l'algorithme de diffusion épidémique basé sur le modèle épidémique SI, puis nous fournissons un algorithme de détection de source basé sur l'algorithme de la formule Pinto et l'algorithme de diffusion précédent.
Dans la dernière partie, nous présentons à la fois l'algorithme de diffusion et l'algorithme de détection de source avec le langage de programmation Python, puis nous simulons les deux.Note de contenu : Sommaire
General introduction .......................................................................................................... 1
Graph theory ....................................................................................................... 3
1.1. Introduction ............................................................................................................ 3
1.2. Graph theory ........................................................................................................................ 3
1.3. Graph .................................................................................................................................... 4
1.3.1. Definition: ..................................................................................................................... 4
1.3.2. Some graph properties ................................................................................................. 4
1.3.3. graphs types .................................................................................................................. 5
1.3.3.1. Geographic graphs: .............................................................................................. 5
1.3.3.2. Random graphs ( real world graphs) ............................................................... 11
1.3.3.3. Erdõs Rényi graph: ............................................................................................ 12
1.3.3.4. Small world ......................................................................................................... 14
1.3.3.5. Scale-Free:........................................................................................................... 16
1.3.3.6. Comparison: ....................................................................................................... 20
1.4. Conclusion: ......................................................................................................................... 20
Diffusion and detection processes .................................................................................................... 21
2.1. Introduction ........................................................................................................................ 21
2.1.1. Spatial diffusion types ................................................................................................ 22
2.1.2. Epidemic models: ....................................................................................................... 23
2.1.2.1. SI model : ............................................................................................................ 23
2.1.2.2. SIR model: .......................................................................................................... 23
2.1.3. Diffusion algorithms : ................................................................................................ 25
2.1.3.1. Standard diffusion algorithm ............................................................................ 25
3.1.1.1. Diffusion algorithm with time notion ............................................................... 26
3.2. Source localization: ............................................................................................................ 27
3.2.1. Sensors (observers) : .................................................................................................. 29
3.2.2. Detection algorithms (Our contribution): ................................................................... 29
3.3. Conclusion: ......................................................................................................................... 30
Implementation of source detection algorithm ................................................................................. 31
3.1. Introduction: ....................................................................................................................... 31
3.2.1. Python language: ........................................................................................................ 31
3.2.1.1. History of python: .............................................................................................. 32
3.2.1.2. Python characteristics: ...................................................................................... 33
3.2.2. Anaconda: ................................................................................................................... 34
3.2.4. Spyder: ........................................................................................................................ 36
3.2.5. Networkx: .................................................................................................................... 36
3.2.6. Matplotlib: .................................................................................................................. 37
3.2.7. Tkinter: ....................................................................................................................... 38
3.2.8. Pandas: ........................................................................................................................ 38
3.3. Algorithm Simulation: ....................................................................................................... 39
3.3.1. High degree selected observers Algorithm: ............................................................. 39
3.3.1.1. Diffusion part: .................................................................................................... 39
3.3.1.2. Detection part: .................................................................................................... 40
3.3.1.3. Execution: ........................................................................................................... 43
3.3.2. Random selected observers Algorithm: ................................................................... 43
3.3.2.1. Diffusion part: .................................................................................................... 43
3.3.2.2. Detection part: .................................................................................................... 44
3.3.2.3. Execution: ........................................................................................................... 44
3.5. Conclusion: .............................................................................................................. 46
General conclusion ....................................................................................................... 47Côte titre : MAI/0255 En ligne : https://drive.google.com/file/d/1Ld-4mSQw-yOSt2LEjdNb6XrCKKM1vgQE/view?usp=shari [...] Format de la ressource électronique : Detection of source diffusion in a network using graph theory [texte imprimé] / Ouahdi, Khouloud, Auteur ; Benrguia ,Badreddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (47 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : théorie des graphes
Réseau de Barabasi Albert
processus de diffusion
Modèle épidémique
Détection de source
Formule de PintoIndex. décimale : 004 - Informatique Résumé : Résumé
Ce mémoire étudie les concepts de détection d’un virus dans un réseau basé sur un modèle de diffusion épidémique et on l'implémente avec le langage de programmation Python.
Dans la première partie, nous présentons la théorie des graphes, dans laquelle nous voyons qu’est ce un graphe, ses éléments, et nous faisons classification des graphes selon leurs type.
Dans la deuxième partie, nous voyons l'algorithme de diffusion épidémique basé sur le modèle épidémique SI, puis nous fournissons un algorithme de détection de source basé sur l'algorithme de la formule Pinto et l'algorithme de diffusion précédent.
Dans la dernière partie, nous présentons à la fois l'algorithme de diffusion et l'algorithme de détection de source avec le langage de programmation Python, puis nous simulons les deux.Note de contenu : Sommaire
General introduction .......................................................................................................... 1
Graph theory ....................................................................................................... 3
1.1. Introduction ............................................................................................................ 3
1.2. Graph theory ........................................................................................................................ 3
1.3. Graph .................................................................................................................................... 4
1.3.1. Definition: ..................................................................................................................... 4
1.3.2. Some graph properties ................................................................................................. 4
1.3.3. graphs types .................................................................................................................. 5
1.3.3.1. Geographic graphs: .............................................................................................. 5
1.3.3.2. Random graphs ( real world graphs) ............................................................... 11
1.3.3.3. Erdõs Rényi graph: ............................................................................................ 12
1.3.3.4. Small world ......................................................................................................... 14
1.3.3.5. Scale-Free:........................................................................................................... 16
1.3.3.6. Comparison: ....................................................................................................... 20
1.4. Conclusion: ......................................................................................................................... 20
Diffusion and detection processes .................................................................................................... 21
2.1. Introduction ........................................................................................................................ 21
2.1.1. Spatial diffusion types ................................................................................................ 22
2.1.2. Epidemic models: ....................................................................................................... 23
2.1.2.1. SI model : ............................................................................................................ 23
2.1.2.2. SIR model: .......................................................................................................... 23
2.1.3. Diffusion algorithms : ................................................................................................ 25
2.1.3.1. Standard diffusion algorithm ............................................................................ 25
3.1.1.1. Diffusion algorithm with time notion ............................................................... 26
3.2. Source localization: ............................................................................................................ 27
3.2.1. Sensors (observers) : .................................................................................................. 29
3.2.2. Detection algorithms (Our contribution): ................................................................... 29
3.3. Conclusion: ......................................................................................................................... 30
Implementation of source detection algorithm ................................................................................. 31
3.1. Introduction: ....................................................................................................................... 31
3.2.1. Python language: ........................................................................................................ 31
3.2.1.1. History of python: .............................................................................................. 32
3.2.1.2. Python characteristics: ...................................................................................... 33
3.2.2. Anaconda: ................................................................................................................... 34
3.2.4. Spyder: ........................................................................................................................ 36
3.2.5. Networkx: .................................................................................................................... 36
3.2.6. Matplotlib: .................................................................................................................. 37
3.2.7. Tkinter: ....................................................................................................................... 38
3.2.8. Pandas: ........................................................................................................................ 38
3.3. Algorithm Simulation: ....................................................................................................... 39
3.3.1. High degree selected observers Algorithm: ............................................................. 39
3.3.1.1. Diffusion part: .................................................................................................... 39
3.3.1.2. Detection part: .................................................................................................... 40
3.3.1.3. Execution: ........................................................................................................... 43
3.3.2. Random selected observers Algorithm: ................................................................... 43
3.3.2.1. Diffusion part: .................................................................................................... 43
3.3.2.2. Detection part: .................................................................................................... 44
3.3.2.3. Execution: ........................................................................................................... 44
3.5. Conclusion: .............................................................................................................. 46
General conclusion ....................................................................................................... 47Côte titre : MAI/0255 En ligne : https://drive.google.com/file/d/1Ld-4mSQw-yOSt2LEjdNb6XrCKKM1vgQE/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0255 MAI/0255 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Détection de la pneumonie avec l’apprentissage profond Type de document : texte imprimé Auteurs : Guenifi,Abderrahmane, Auteur ; Mediani ,chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Apprentissage Machine
Apprentissage Profond
CNN
Forêt aléatoire
pneumonie
Imagerie médical pneumonieIndex. décimale : 004 - Informatique Résumé : Ce travail présente un système de reconnaissance qui applique un apprentissage profond pour détecter et prédire automatiquement la maladie de la pneumonie. Les approches ont été formées et testées à l’aide de jeux de données (radiographies thoraciques) comprenant des images des maladies de la pneumonie et des images normales. En plus de l’approche profonde qui était les réseaux de neurones convolutionnels, une méthode classiques de classification de l’approche d’apprentissage machine (forets aléatoire ) était construite et leur rapport de classification était bon et acceptable. Aussi l'algorithme CNN a pu reconnaitre la maladie avec une grande précision : 99,61% et 99,55% respectivement. Note de contenu : Sommaire
Introduction Générale …………………………………………………………………………………………….…………….9
1 Chapitre 01 :………………………………………………………………………………………………………………………....11
1.1. Introduction : ............................................................................................................................ 11
1.2 . Pneumonie : ................................................................................... 11
1.3. Les Formes de la pneumonie :................................................................................................. 11
1.4. Les causses de la pneumopathie : ............................................................................................ 12
1.6. Diagnostic..........................................................................................
13 1.7. La radiographie du thorax : ......................................................................................................
14 1.8 Les difficultés et Les limites à l’interprétation de la radiographie thoracique dans le diagnostic pneumon ......................................................................................... 14
1.10. Conclusion ............................................................................................................................ 16
2 Chapitre 02 :………………………………………………………………………………………………………………..….…..17
2.1 Introduction : .................................................................................................... 17
2.2 Qu’est qu’une Intelligence artificielle : .................................................................................. 17
2.2.1 Types de l’Intelligence Artificielle : ................................................................................ 17
2.2.2 Les Approches d’Intelligence Artificielle : ...................................................................... 18
2.3 Les moteurs de règles ............................................................................................................ 18
2.4 Apprentissage Automatique (Machine Learning) : ............................................ 19
2.4.1 Les Données d’Apprentissage : ...................................................................................... 19
2.4.2 Les Types d'apprentissage Automatique : ...................................................... 20
2.4.2.1 Apprentissage supervisé : .............................................................................................. 20
2.4.3 Les réseaux de neurones : .............................................................................................. 33
2.5 Apprentissage Profond (Deep learning): ............................................................................... 38
2.5.1 Reconnaissance d’images .............................................................................................. 38
2.5.2 Les Algorithme d’apprentissage Profond : ............................................... 39
2.5.3 Paramètres d’un Modèle : ............................................................................................ 41
2.6 Apprentissage et optimisation dans les réseaux profonds ...................................... 42
2.6.1 L’algorithme Descente de gradient : .............................................................................. 42
2.6.2 L’algorithme de descente de gradient stochastique (SGD) : ......................................... 42 2.7 Apprentissage par Transfert: ..................................................................................................
45 2.7.1 Modèle VGG16 : ............................................................................................................ 46
2.7.2 Fonction d’Application VGG16: ...................................................................................... 46
2.7.3 Description des couches: ............................................................................................... 47
2.8 Les Mesures de Performance .................................................................................................
48 2.9 Les Recherches ET Travaux connexe : ................................................................................... 49
2.10 Conclusion ....................................................................................
3 Chapitre 03……………………………………………………………………………………………………………………………51
3.1 Introduction : ..................................................................................................... 51
3.2 Le Jeu de Données : ............................................................................................................... 51
3.3 Environnements et outils de développement : ..................................................................... 52
3.2.1. Kaggle : ........................................................................................................................... 52 3.2.2. Anaconda : ..................................................................................................................... 52
3.2.3. Python : .......................................................................................................................... 53
3.2.4. Bibliothèques de Python ................................................................................................ 53
3.4 Conception du travail et méthodologie ................................................................................. 54
3.5 Nettoyage des Données : ....................................................................................................... 54
3.6 Modèles d’apprentissage : ..................................................................................................... 56
3.6.1. Les Approches d'apprentissage machine (Machine learning)......................................... 56
3.6.2. Les approches d’apprentissage profond (Deep Learning) : ........................................... 56
3.7 CONCLUSION .......................................................................................................................... 63
4. Chapitre 04 : ………………………………………….………………………….……………………………………….…………64
4.1 Introduction : ......................................................................................................................... 64
4.2 Approche d'apprentissage machine (Machine Learning)...................................................... 64
4.2.1. La forêt aléatoire (random forest) : .............................................................................. 64
4.3 Approches d 'Apprentissage Profond (Deep Learning) : ....................................................... 64
4.3.1. Architecture CNN (1) ..................................................................................................... 65
4.3.2. Architecture CNN (2) ..................................................................................................... 67
4.3.3. Modèle VGG16 : ............................................................................................................ 69
4.4 Comparaison entre les modèles : .......................................................................................... 70
4.5 CONCLUSION ......................................................................................................................... 72
Conclusion Générale ………………………………………………………………………………………………..………………..…….73 Références………………………………………………………………………………………………………..Côte titre : MAI/0334 En ligne : https://drive.google.com/file/d/1Q-iH5bxq3UlraOWh74_StuSSKnlUx8Jg/view?usp=shari [...] Format de la ressource électronique : Détection de la pneumonie avec l’apprentissage profond [texte imprimé] / Guenifi,Abderrahmane, Auteur ; Mediani ,chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Apprentissage Machine
Apprentissage Profond
CNN
Forêt aléatoire
pneumonie
Imagerie médical pneumonieIndex. décimale : 004 - Informatique Résumé : Ce travail présente un système de reconnaissance qui applique un apprentissage profond pour détecter et prédire automatiquement la maladie de la pneumonie. Les approches ont été formées et testées à l’aide de jeux de données (radiographies thoraciques) comprenant des images des maladies de la pneumonie et des images normales. En plus de l’approche profonde qui était les réseaux de neurones convolutionnels, une méthode classiques de classification de l’approche d’apprentissage machine (forets aléatoire ) était construite et leur rapport de classification était bon et acceptable. Aussi l'algorithme CNN a pu reconnaitre la maladie avec une grande précision : 99,61% et 99,55% respectivement. Note de contenu : Sommaire
Introduction Générale …………………………………………………………………………………………….…………….9
1 Chapitre 01 :………………………………………………………………………………………………………………………....11
1.1. Introduction : ............................................................................................................................ 11
1.2 . Pneumonie : ................................................................................... 11
1.3. Les Formes de la pneumonie :................................................................................................. 11
1.4. Les causses de la pneumopathie : ............................................................................................ 12
1.6. Diagnostic..........................................................................................
13 1.7. La radiographie du thorax : ......................................................................................................
14 1.8 Les difficultés et Les limites à l’interprétation de la radiographie thoracique dans le diagnostic pneumon ......................................................................................... 14
1.10. Conclusion ............................................................................................................................ 16
2 Chapitre 02 :………………………………………………………………………………………………………………..….…..17
2.1 Introduction : .................................................................................................... 17
2.2 Qu’est qu’une Intelligence artificielle : .................................................................................. 17
2.2.1 Types de l’Intelligence Artificielle : ................................................................................ 17
2.2.2 Les Approches d’Intelligence Artificielle : ...................................................................... 18
2.3 Les moteurs de règles ............................................................................................................ 18
2.4 Apprentissage Automatique (Machine Learning) : ............................................ 19
2.4.1 Les Données d’Apprentissage : ...................................................................................... 19
2.4.2 Les Types d'apprentissage Automatique : ...................................................... 20
2.4.2.1 Apprentissage supervisé : .............................................................................................. 20
2.4.3 Les réseaux de neurones : .............................................................................................. 33
2.5 Apprentissage Profond (Deep learning): ............................................................................... 38
2.5.1 Reconnaissance d’images .............................................................................................. 38
2.5.2 Les Algorithme d’apprentissage Profond : ............................................... 39
2.5.3 Paramètres d’un Modèle : ............................................................................................ 41
2.6 Apprentissage et optimisation dans les réseaux profonds ...................................... 42
2.6.1 L’algorithme Descente de gradient : .............................................................................. 42
2.6.2 L’algorithme de descente de gradient stochastique (SGD) : ......................................... 42 2.7 Apprentissage par Transfert: ..................................................................................................
45 2.7.1 Modèle VGG16 : ............................................................................................................ 46
2.7.2 Fonction d’Application VGG16: ...................................................................................... 46
2.7.3 Description des couches: ............................................................................................... 47
2.8 Les Mesures de Performance .................................................................................................
48 2.9 Les Recherches ET Travaux connexe : ................................................................................... 49
2.10 Conclusion ....................................................................................
3 Chapitre 03……………………………………………………………………………………………………………………………51
3.1 Introduction : ..................................................................................................... 51
3.2 Le Jeu de Données : ............................................................................................................... 51
3.3 Environnements et outils de développement : ..................................................................... 52
3.2.1. Kaggle : ........................................................................................................................... 52 3.2.2. Anaconda : ..................................................................................................................... 52
3.2.3. Python : .......................................................................................................................... 53
3.2.4. Bibliothèques de Python ................................................................................................ 53
3.4 Conception du travail et méthodologie ................................................................................. 54
3.5 Nettoyage des Données : ....................................................................................................... 54
3.6 Modèles d’apprentissage : ..................................................................................................... 56
3.6.1. Les Approches d'apprentissage machine (Machine learning)......................................... 56
3.6.2. Les approches d’apprentissage profond (Deep Learning) : ........................................... 56
3.7 CONCLUSION .......................................................................................................................... 63
4. Chapitre 04 : ………………………………………….………………………….……………………………………….…………64
4.1 Introduction : ......................................................................................................................... 64
4.2 Approche d'apprentissage machine (Machine Learning)...................................................... 64
4.2.1. La forêt aléatoire (random forest) : .............................................................................. 64
4.3 Approches d 'Apprentissage Profond (Deep Learning) : ....................................................... 64
4.3.1. Architecture CNN (1) ..................................................................................................... 65
4.3.2. Architecture CNN (2) ..................................................................................................... 67
4.3.3. Modèle VGG16 : ............................................................................................................ 69
4.4 Comparaison entre les modèles : .......................................................................................... 70
4.5 CONCLUSION ......................................................................................................................... 72
Conclusion Générale ………………………………………………………………………………………………..………………..…….73 Références………………………………………………………………………………………………………..Côte titre : MAI/0334 En ligne : https://drive.google.com/file/d/1Q-iH5bxq3UlraOWh74_StuSSKnlUx8Jg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0334 MAI/0334 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Determining Truth in Social Media Content Type de document : texte imprimé Auteurs : Djahli,Mohamed Khalil, Auteur ; Harrag,Fouzi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (80 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection des infox
Fausses nouvelles
Vérification des faits
Réseaux sociaux
Approches de contenu
Corpus en arabeIndex. décimale : 004 - Informatique Résumé : L'information fallacieuse peut polariser la société, en particulier lors d'événements politiques. Les fausses nouvelles sapent la confiance dans les médias en général. De nos jours, il n’a jamais été aussi facile de diffuser de «fausses nouvelles», en particulier dans les réseaux sociaux. Compte tenu des enjeux élevés, déterminer la vérité dans les médias sociaux est récemment devenu une recherche émergente qui suscite un intérêt considérable.
Les algorithmes actuels de traitement du langage naturel ne donnent toujours pas l'interprétation des actualités. Par conséquent, l’utilisation d’approches reposant sur le contenu des actualités remet en cause la détection des caractéristiques des fausses nouvelles; nous avons
besoin d'informations auxiliaires pour la décision. Les approches basées sur ‘la propagation’ et ‘le contexte social’ peuvent constituer une stratégie alternative ou complémentaire aux approches basées sur le contenu.
Dans cette thèse, on développe un réseaux de neurones profond pour classer les vraies et les fausses revendications en exploitant les ‘Réseaux neuronals convolutifs’. Dans notre expérience, on utilise une base de données en arabe qui inclue la vérification des faits pour créer notre modèle. Ensuite, on l’entraîne en fonction de différents attributs sélectionnés. Enfin, on évalue notre modèle en comparant les résultats avec les études précédentes. On discute également des domaines de recherche connexes mais aussi des directiosn futurs de recherche concernant la détection des fausses nouvelles sur les réseaux sociaux.Note de contenu :
Sommaire
on ...................................................................................................................... 1
1.1 Problem Description ................................................................................................................. 2
1.2 Contributions ............................................................................................................................ 3
1.3 Research Goal and Objectives .................................................................................................. 3
1.4 Conclusion ................................................................................................................................ 4
Background ....................................................................................................................... 6
2.1 Definition of Fake News ........................................................................................................... 6
2.2 Social Media ............................................................................................................................. 9
2.3 Fields and Areas Related to Truth Discovery ......................................................................... 16
2.4 Post-Truth Era ........................................................................................................................ 20
2.5 Data Mining Techniques ......................................................................................................... 20
2.6 Conclusion .............................................................................................................................. 21
Related Work ................................................................................................................... 23
3.1 Discussion of the latest related work ..................................................................................... 28
3.2 Conclusion .............................................................................................................................. 29
Conceptual Model ............................................................................................................ 31
4.1 Dataset ................................................................................................................................... 31
4.2 Standard NLP Tasks ................................................................................................................ 31
4.3 ‘K’-Fold Cross-Validation ........................................................................................................ 35
4.4 Model ..................................................................................................................................... 36
4.5 Conclusion .............................................................................................................................. 40
Implementation ............................................................................................................... 42
5.1 Dataset Importation ............................................................................................................... 42
5.2 Data Pre-processing ............................................................................................................... 46
5.3 Constructing the Convolutional Neural Network ................................................................... 67
5.4 Evaluation Metrics .................................................................................................................. 73
Conclusion and Future Work ............................................................................................. 78
6.1 Conclusion .............................................................................................................................. 78
6.2 Future Work ........................................................................................................................... 78
Bibliography ................................................................................................................... 80Côte titre : MAI/0322 En ligne : https://drive.google.com/file/d/1gu8ARvRZpTOqRZIg5lNM1dUZssg8WVwO/view?usp=shari [...] Format de la ressource électronique : Determining Truth in Social Media Content [texte imprimé] / Djahli,Mohamed Khalil, Auteur ; Harrag,Fouzi, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (80 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection des infox
Fausses nouvelles
Vérification des faits
Réseaux sociaux
Approches de contenu
Corpus en arabeIndex. décimale : 004 - Informatique Résumé : L'information fallacieuse peut polariser la société, en particulier lors d'événements politiques. Les fausses nouvelles sapent la confiance dans les médias en général. De nos jours, il n’a jamais été aussi facile de diffuser de «fausses nouvelles», en particulier dans les réseaux sociaux. Compte tenu des enjeux élevés, déterminer la vérité dans les médias sociaux est récemment devenu une recherche émergente qui suscite un intérêt considérable.
Les algorithmes actuels de traitement du langage naturel ne donnent toujours pas l'interprétation des actualités. Par conséquent, l’utilisation d’approches reposant sur le contenu des actualités remet en cause la détection des caractéristiques des fausses nouvelles; nous avons
besoin d'informations auxiliaires pour la décision. Les approches basées sur ‘la propagation’ et ‘le contexte social’ peuvent constituer une stratégie alternative ou complémentaire aux approches basées sur le contenu.
Dans cette thèse, on développe un réseaux de neurones profond pour classer les vraies et les fausses revendications en exploitant les ‘Réseaux neuronals convolutifs’. Dans notre expérience, on utilise une base de données en arabe qui inclue la vérification des faits pour créer notre modèle. Ensuite, on l’entraîne en fonction de différents attributs sélectionnés. Enfin, on évalue notre modèle en comparant les résultats avec les études précédentes. On discute également des domaines de recherche connexes mais aussi des directiosn futurs de recherche concernant la détection des fausses nouvelles sur les réseaux sociaux.Note de contenu :
Sommaire
on ...................................................................................................................... 1
1.1 Problem Description ................................................................................................................. 2
1.2 Contributions ............................................................................................................................ 3
1.3 Research Goal and Objectives .................................................................................................. 3
1.4 Conclusion ................................................................................................................................ 4
Background ....................................................................................................................... 6
2.1 Definition of Fake News ........................................................................................................... 6
2.2 Social Media ............................................................................................................................. 9
2.3 Fields and Areas Related to Truth Discovery ......................................................................... 16
2.4 Post-Truth Era ........................................................................................................................ 20
2.5 Data Mining Techniques ......................................................................................................... 20
2.6 Conclusion .............................................................................................................................. 21
Related Work ................................................................................................................... 23
3.1 Discussion of the latest related work ..................................................................................... 28
3.2 Conclusion .............................................................................................................................. 29
Conceptual Model ............................................................................................................ 31
4.1 Dataset ................................................................................................................................... 31
4.2 Standard NLP Tasks ................................................................................................................ 31
4.3 ‘K’-Fold Cross-Validation ........................................................................................................ 35
4.4 Model ..................................................................................................................................... 36
4.5 Conclusion .............................................................................................................................. 40
Implementation ............................................................................................................... 42
5.1 Dataset Importation ............................................................................................................... 42
5.2 Data Pre-processing ............................................................................................................... 46
5.3 Constructing the Convolutional Neural Network ................................................................... 67
5.4 Evaluation Metrics .................................................................................................................. 73
Conclusion and Future Work ............................................................................................. 78
6.1 Conclusion .............................................................................................................................. 78
6.2 Future Work ........................................................................................................................... 78
Bibliography ................................................................................................................... 80Côte titre : MAI/0322 En ligne : https://drive.google.com/file/d/1gu8ARvRZpTOqRZIg5lNM1dUZssg8WVwO/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0322 MAI/0322 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkDéveloppement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle / Nada Safsaf
PermalinkDéveloppement d’un critère mixte d’optimalité pour les coefficients des multipôles simples et croisés en élasticité / Belatrous,Yasmina
PermalinkPermalinkDéveloppement d’un Laboratoire Virtuel 3D pour les Télé-TPs des Sciences Expérimentales sur le Web / Bouachera ,Douaa
PermalinkPermalinkDéveloppement de sites E- commerce / Vivek Sharma
PermalinkPermalinkPermalinkPermalink