University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Animation 3D des Avatars en utilisant la technique CCD Type de document : texte imprimé Auteurs : Namoune, Aimene, Auteur ; Lakhfif, Abdelaziz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cinématique inverse
Degré de libert
Avatar
H-ANIM
Cinématique direct
Humanoïdes virtuelsIndex. décimale : 004 - Informatique Résumé : Résumé
L’animation des humanoïdes n’a cessé de s’améliorer. Elle sera plus en plus accessible grâce à l’évolution constante des cartes graphiques équipant les ordinateurs familiaux. Ce développement rend accessible au plus grand nombre la 3D temps réelle. Cette technologie est utilisée dans le multimédia, mais aussi dans les longs métrages afin d’améliorer la productivité des séquences d’animation, mais aussi l’éducation, la formation, le milieu médical, le traitement du handicap etc…
Dans la majorité de ces domaines, l'animation d'humanoïdes joue un rôle important puisque l'homme est au centre de toutes ces applications.
On a essaie dans ce mémoire de concevoir et implémenter une méthode d’animation à base de la technique « Inverse Kenematics » CCD, pour l’animation (mouvement articulatoires) des Avatar compatibles avec le norme h_anim et X3D.on a commencé par la réalisation d’un environnement virtuel de simulation des personnage virtuels (avatar), conforme avec le standard international h_anim et d’appliquer un algorithme d’animation à base d’un algorithme de cinématique inverse (IK) sur des modèles d’avatars pour les rendre dynamiques et afin de contrôler leurs mouvementsNote de contenu : Sommaire
Table des matières
Liste des figures ................................................................................................... v
Liste des tables ..........................................................................................vii
Introduction Générale
Introduction Générale ............................................................................................ 1
La génération des mouvements
1.1. Introduction .................................................................................... 4
1.2. Types de modélisation des objets 3D (avatars) ..................................................................... 5
1.2.1. Modélisation filaire ........................................................................................................ 5
1.2.2. Modélisation polygonale ................................................................................................ 6
1.2.3. Modélisation par primitives volumiques ....................................................................... 7
1.2.4. Modélisation par couches............................................................................................... 8
1.2.4.1. La couche squelettique ................................................................................................ 8
1.2.4.2. La couche musculaire .................................................................................................. 9
1.2.4.3. La couche de la peau et des vêtements ........................................................................ 9
1.3. Degré de liberté (DDL) ......................................................................................................... 9
1.4. Technologies de modélisation des avatars 3D .................................................................... 10
1.4.1. VRML (Virtual Reality Modeling Language) ............................................................. 10
1.4.2. X3D (Extensible 3D Graphics) .................................................................................... 11
1.4.2.1. Définition .......................................................................................................... 11
1.4.2.2. Les caractéristiques X3D ...................................................................................... 12
1.4.2.3. Les étapes nécessaires dans chaque application X3D : ........................................ 13
1.4.2.4. Navigateurs X3D .............................................................................................. 13
1.4.2.5. Structure de fichier X3D :..................................................................................... 15
1.5. Techniques de génération des animations : ......................................................................... 16
1.5.1. Animation Par images/scène clés ................................................................................. 16
1.5.2. Animation basée sur la capture de mouvement ........................................................... 17
1.5.3. Animation procédurale ................................................................................................. 18
1.5.4. Simulation physique ..................................................................................................... 18
1.6. Techniques d’édition de mouvements : ............................................................................... 19
1.6.1. Cinématique directe : ................................................................................................... 20
1.6.2. Cinématique inverse : ................................................................................ 21
1.7. Conclusion ........................................................................................ 22
Modélisation d’un humain virtuel
2.1. Introduction .............................................................................................. 23
2.2. Animation d’Humanoïde ......................................................................................................... 24
2.3. Prototypes fondamentaux pour la norme H_Anim.................................................................. 25
2.3.1. Noeuds Joint ...................................................................................................................... 26
2.3.2. Noeuds Segment ................................................................................................................ 27
2.3.3. Noeuds Site ....................................................................................................................... 28
2.3.4. Noeuds Displacer .............................................................................................................. 29
2.3.5. Le noeud humanoïde ......................................................................................................... 29
2.4. Technique d’édition de mouvement ........................................................................................ 30
2.4.1. La Cinématique directe (Forward kinematics) ................................................................. 31
2.4.2. La cinématique inverse (Inverse kinematics) ................................................................... 32
2.5. Méthodes de résolution de la cinématique inverse .............................................................. 33
2.5.1. Méthodes itératives ...................................................................................................... 33
2.5.2. Méthodes analytiques ................................................................................................... 35
2.5.2.1. Méthode de FABRIK (Forward and Backward Reaching IK) ............................. 36
2.5.2.2. Méthode Descente de Coordonnées Cycliques CCD ........................................... 36
2.6. Bilan ...................................................................................... 38
2.7. Conclusion ............................................................................ 39
Animation et l’implémentation
3.1. Introduction .................................................................................... 40
3.2. Création d’un avatar ........................................................................................ 41
3.2.1. Définition d’un personnage virtuelle (avatar) .................................................................. 41
3.2.2. Niveaux d'articulation (LOA)........................................................................................... 41
3.2.3. Outils nécessaires création du l’avatar : ........................................................................... 42
3.2.3.1. ECMASCRIPT .......................................................................................................... 43
3.3. Coordonnées Absolu / relative : .............................................................................................. 44
3.3.1. Changement de repère : .................................................................................................... 44
3.4. Problèmes de l'inverse cinématique : ...................................................................................... 48
3.5. Algorithme CCD pour résoudre le problème de la cinématique inverse ................................ 49
3.5.1. Principe de Fonctionnement du CCD : ............................................................................ 49
3.5.2. Algorithme « CCD » : ...................................................................................................... 51
3.6. Implémentation : ..................................................................................................................... 51
3.6.1. Fonctionnement de l’algorithme CCD : ........................................................................... 52
3.7. Animation avec l’algorithme CCD.......................................................................................... 54
3.7.1. Evaluation de fonctionnement d’algorithme CCD ............................................................... 59
3.8. Conclusion ............................................................................................................................... 60
Conclusion générale ....................................................................................................................... 61
BibliographieCôte titre : MAI/0241 En ligne : https://drive.google.com/file/d/15fl7Eoa-I8qTlBO4XbiCyiYgrHmi9O1B/view?usp=shari [...] Format de la ressource électronique : Animation 3D des Avatars en utilisant la technique CCD [texte imprimé] / Namoune, Aimene, Auteur ; Lakhfif, Abdelaziz, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cinématique inverse
Degré de libert
Avatar
H-ANIM
Cinématique direct
Humanoïdes virtuelsIndex. décimale : 004 - Informatique Résumé : Résumé
L’animation des humanoïdes n’a cessé de s’améliorer. Elle sera plus en plus accessible grâce à l’évolution constante des cartes graphiques équipant les ordinateurs familiaux. Ce développement rend accessible au plus grand nombre la 3D temps réelle. Cette technologie est utilisée dans le multimédia, mais aussi dans les longs métrages afin d’améliorer la productivité des séquences d’animation, mais aussi l’éducation, la formation, le milieu médical, le traitement du handicap etc…
Dans la majorité de ces domaines, l'animation d'humanoïdes joue un rôle important puisque l'homme est au centre de toutes ces applications.
On a essaie dans ce mémoire de concevoir et implémenter une méthode d’animation à base de la technique « Inverse Kenematics » CCD, pour l’animation (mouvement articulatoires) des Avatar compatibles avec le norme h_anim et X3D.on a commencé par la réalisation d’un environnement virtuel de simulation des personnage virtuels (avatar), conforme avec le standard international h_anim et d’appliquer un algorithme d’animation à base d’un algorithme de cinématique inverse (IK) sur des modèles d’avatars pour les rendre dynamiques et afin de contrôler leurs mouvementsNote de contenu : Sommaire
Table des matières
Liste des figures ................................................................................................... v
Liste des tables ..........................................................................................vii
Introduction Générale
Introduction Générale ............................................................................................ 1
La génération des mouvements
1.1. Introduction .................................................................................... 4
1.2. Types de modélisation des objets 3D (avatars) ..................................................................... 5
1.2.1. Modélisation filaire ........................................................................................................ 5
1.2.2. Modélisation polygonale ................................................................................................ 6
1.2.3. Modélisation par primitives volumiques ....................................................................... 7
1.2.4. Modélisation par couches............................................................................................... 8
1.2.4.1. La couche squelettique ................................................................................................ 8
1.2.4.2. La couche musculaire .................................................................................................. 9
1.2.4.3. La couche de la peau et des vêtements ........................................................................ 9
1.3. Degré de liberté (DDL) ......................................................................................................... 9
1.4. Technologies de modélisation des avatars 3D .................................................................... 10
1.4.1. VRML (Virtual Reality Modeling Language) ............................................................. 10
1.4.2. X3D (Extensible 3D Graphics) .................................................................................... 11
1.4.2.1. Définition .......................................................................................................... 11
1.4.2.2. Les caractéristiques X3D ...................................................................................... 12
1.4.2.3. Les étapes nécessaires dans chaque application X3D : ........................................ 13
1.4.2.4. Navigateurs X3D .............................................................................................. 13
1.4.2.5. Structure de fichier X3D :..................................................................................... 15
1.5. Techniques de génération des animations : ......................................................................... 16
1.5.1. Animation Par images/scène clés ................................................................................. 16
1.5.2. Animation basée sur la capture de mouvement ........................................................... 17
1.5.3. Animation procédurale ................................................................................................. 18
1.5.4. Simulation physique ..................................................................................................... 18
1.6. Techniques d’édition de mouvements : ............................................................................... 19
1.6.1. Cinématique directe : ................................................................................................... 20
1.6.2. Cinématique inverse : ................................................................................ 21
1.7. Conclusion ........................................................................................ 22
Modélisation d’un humain virtuel
2.1. Introduction .............................................................................................. 23
2.2. Animation d’Humanoïde ......................................................................................................... 24
2.3. Prototypes fondamentaux pour la norme H_Anim.................................................................. 25
2.3.1. Noeuds Joint ...................................................................................................................... 26
2.3.2. Noeuds Segment ................................................................................................................ 27
2.3.3. Noeuds Site ....................................................................................................................... 28
2.3.4. Noeuds Displacer .............................................................................................................. 29
2.3.5. Le noeud humanoïde ......................................................................................................... 29
2.4. Technique d’édition de mouvement ........................................................................................ 30
2.4.1. La Cinématique directe (Forward kinematics) ................................................................. 31
2.4.2. La cinématique inverse (Inverse kinematics) ................................................................... 32
2.5. Méthodes de résolution de la cinématique inverse .............................................................. 33
2.5.1. Méthodes itératives ...................................................................................................... 33
2.5.2. Méthodes analytiques ................................................................................................... 35
2.5.2.1. Méthode de FABRIK (Forward and Backward Reaching IK) ............................. 36
2.5.2.2. Méthode Descente de Coordonnées Cycliques CCD ........................................... 36
2.6. Bilan ...................................................................................... 38
2.7. Conclusion ............................................................................ 39
Animation et l’implémentation
3.1. Introduction .................................................................................... 40
3.2. Création d’un avatar ........................................................................................ 41
3.2.1. Définition d’un personnage virtuelle (avatar) .................................................................. 41
3.2.2. Niveaux d'articulation (LOA)........................................................................................... 41
3.2.3. Outils nécessaires création du l’avatar : ........................................................................... 42
3.2.3.1. ECMASCRIPT .......................................................................................................... 43
3.3. Coordonnées Absolu / relative : .............................................................................................. 44
3.3.1. Changement de repère : .................................................................................................... 44
3.4. Problèmes de l'inverse cinématique : ...................................................................................... 48
3.5. Algorithme CCD pour résoudre le problème de la cinématique inverse ................................ 49
3.5.1. Principe de Fonctionnement du CCD : ............................................................................ 49
3.5.2. Algorithme « CCD » : ...................................................................................................... 51
3.6. Implémentation : ..................................................................................................................... 51
3.6.1. Fonctionnement de l’algorithme CCD : ........................................................................... 52
3.7. Animation avec l’algorithme CCD.......................................................................................... 54
3.7.1. Evaluation de fonctionnement d’algorithme CCD ............................................................... 59
3.8. Conclusion ............................................................................................................................... 60
Conclusion générale ....................................................................................................................... 61
BibliographieCôte titre : MAI/0241 En ligne : https://drive.google.com/file/d/15fl7Eoa-I8qTlBO4XbiCyiYgrHmi9O1B/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0241 MAI/0241 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'annihilation du positron dans le germanium sons pression / Amel Tanto
Titre : L'annihilation du positron dans le germanium sons pression Type de document : texte imprimé Auteurs : Amel Tanto ; N. Bouarissa, Directeur de thèse Editeur : Setif:UFA Année de publication : 1996 Importance : 1 vol (43 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Physique
L'annihilation
GermaniumIndex. décimale : 530 - Physique Côte titre : MPH/0101-0105 L'annihilation du positron dans le germanium sons pression [texte imprimé] / Amel Tanto ; N. Bouarissa, Directeur de thèse . - [S.l.] : Setif:UFA, 1996 . - 1 vol (43 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Physique
L'annihilation
GermaniumIndex. décimale : 530 - Physique Côte titre : MPH/0101-0105 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité MPH/0101 MPH/0101-0105 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0104 MPH/0101-0105 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0103 MPH/0101-0105 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0102 MPH/0101-0105 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMPH/0105 MPH/0101-0105 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les Annotations collaboratives des documents pédagogiques Type de document : texte imprimé Auteurs : BOUKHALFA, Ilhem ; MEDIANI, Chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (52f.) Format : 29 cm Note de contenu : Sommaire
Remerciement .............................................................................................................. 2
Dédicace....................................................................................................................... 3
Liste des tableaux......................................................................................................... 6
Liste des figures ........................................................................................................... 7
Liste des sigles et abréviations..................................................................................... 8
Sommaire ..................................................................................................................... 9
Chapitre I : Le document pédagogique au sein de systèmes d’EAD
1.1 Le document pédagogique ........................................................................... 3
1.1.1 Définition ................................................................................................. 3
1.1.2 Structure ................................................................................................... 4
1.2 Normalisation en pédagogie ........................................................................ 5
1.2.1 Pourquoi normaliser ? .............................................................................. 5
1.2.2 Normes et standards dans le domaine éducatif ............En ligne : https://drive.google.com/file/d/1Q8SgCIaHDHCq-IYpehvZ8K4FsCce9dF4/view?usp=shari [...] Format de la ressource électronique : Les Annotations collaboratives des documents pédagogiques [texte imprimé] / BOUKHALFA, Ilhem ; MEDIANI, Chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (52f.) ; 29 cm.
Note de contenu : Sommaire
Remerciement .............................................................................................................. 2
Dédicace....................................................................................................................... 3
Liste des tableaux......................................................................................................... 6
Liste des figures ........................................................................................................... 7
Liste des sigles et abréviations..................................................................................... 8
Sommaire ..................................................................................................................... 9
Chapitre I : Le document pédagogique au sein de systèmes d’EAD
1.1 Le document pédagogique ........................................................................... 3
1.1.1 Définition ................................................................................................. 3
1.1.2 Structure ................................................................................................... 4
1.2 Normalisation en pédagogie ........................................................................ 5
1.2.1 Pourquoi normaliser ? .............................................................................. 5
1.2.2 Normes et standards dans le domaine éducatif ............En ligne : https://drive.google.com/file/d/1Q8SgCIaHDHCq-IYpehvZ8K4FsCce9dF4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0037 MAI/0037 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : ANONYMISATION DES MICRO-DONNÉES BASÉE SUR BHA Type de document : texte imprimé Auteurs : Merad Med, Yacine Ramzi, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
Optimisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
La protection de la vie privée est un aspect important dans le processus de publication de données. Elle est, généralement, obtenue par une technique d’anonymisation, consistant à apporter certaines modifications aux données publiées. Ces modifications doivent être aussi minimes que possibles pour garder une bonne qualité des données. En effet, plus les données sont modifiées, meilleure est leur protection et moins leur qualité est bonne. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la protection et la préservation de la qualité des données publiées. Trouver un tel compromis, est une tâche assez complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative.
L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique BHA et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0508 En ligne : https://drive.google.com/file/d/1e3gZ22mysvhFXBvT-pZoVGQFzMyEvae-/view?usp=shari [...] Format de la ressource électronique : ANONYMISATION DES MICRO-DONNÉES BASÉE SUR BHA [texte imprimé] / Merad Med, Yacine Ramzi, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
Optimisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
La protection de la vie privée est un aspect important dans le processus de publication de données. Elle est, généralement, obtenue par une technique d’anonymisation, consistant à apporter certaines modifications aux données publiées. Ces modifications doivent être aussi minimes que possibles pour garder une bonne qualité des données. En effet, plus les données sont modifiées, meilleure est leur protection et moins leur qualité est bonne. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la protection et la préservation de la qualité des données publiées. Trouver un tel compromis, est une tâche assez complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative.
L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique BHA et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0508 En ligne : https://drive.google.com/file/d/1e3gZ22mysvhFXBvT-pZoVGQFzMyEvae-/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0508 MAI/0508 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Anonymisation des micro-données basée sur PSO Type de document : texte imprimé Auteurs : Kadri ,Mouhamed El Mahdi, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
L'anonymisation est l'un des concepts les plus importants dans le processus de publication des données. C’est une technique de protection de la vie privée, qui consiste à cacher l’identité d’une personne, en effectuant certaines modifications sur ces données personnelles. Afin de préserver la qualité des données publiées, ces modifications doivent être moindre. La qualité des données publiées dépend de la qualité de la technique d’anonymisation employée. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la préservation de la vie privée et la qualité des données publiées. Trouver un tel compromis, est une tâche complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative. L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique PSO et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0518 En ligne : https://drive.google.com/file/d/1XEa8czpf_6T0fm6PlFykBnD_6PMoNEYG/view?usp=share [...] Format de la ressource électronique : Anonymisation des micro-données basée sur PSO [texte imprimé] / Kadri ,Mouhamed El Mahdi, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
L'anonymisation est l'un des concepts les plus importants dans le processus de publication des données. C’est une technique de protection de la vie privée, qui consiste à cacher l’identité d’une personne, en effectuant certaines modifications sur ces données personnelles. Afin de préserver la qualité des données publiées, ces modifications doivent être moindre. La qualité des données publiées dépend de la qualité de la technique d’anonymisation employée. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la préservation de la vie privée et la qualité des données publiées. Trouver un tel compromis, est une tâche complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative. L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique PSO et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0518 En ligne : https://drive.google.com/file/d/1XEa8czpf_6T0fm6PlFykBnD_6PMoNEYG/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0518 MAI/0518 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLes antiacides entre la neutralisation acido-basique et l’inhibition de la pompe a' proton / Imane Khalfaoui
PermalinkAntioxidant and Metal Chelating Power of Crude Extracts of Peganum harmala, Cinnamomum zeylanicum, and Rosmarinus officinalis / Necib,Nabila
PermalinkApplication d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité / DILMi,Imene
PermalinkApplication d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
PermalinkPermalinkApplication de l’analyse non standard aux courbes et aux surfaces / Khelifa Mezaghcha
PermalinkPermalinkApplication de la bentonite dans le traitement de l’eau potable : -Abattement de la turbidité -Adsorption des métaux lourds -Réduction de la matière organique / ZOUAOUI, Riadh
PermalinkPermalinkApplication et endomorphismes rationnels inversibles de certaines classes de groupes / Daoud Bounabi
Permalink