University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Vers les bases de données objet / GUECHI, samira
Titre : Vers les bases de données objet Type de document : texte imprimé Auteurs : GUECHI, samira, Auteur ; BOUCHOUL,F, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (44f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
concept objet
persistance
CRUD
ROMIndex. décimale : 004 Informatique Vers les bases de données objet [texte imprimé] / GUECHI, samira, Auteur ; BOUCHOUL,F, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (44f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
concept objet
persistance
CRUD
ROMIndex. décimale : 004 Informatique Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0211 MAI/0211 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVers une gestion de l’évolution des logiciels / CHARIKHI,Imane
Titre : Vers une gestion de l’évolution des logiciels Type de document : texte imprimé Auteurs : CHARIKHI,Imane ; SAKHRAOUI, S, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (44f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Evolution logicielle, maintenance logicielle, SPEM, OCL, MDA, assistance. Index. décimale : 004 Informatique Résumé :
Résumé
Dans le domaine de l’évolution des logiciels, le chercheur M. Lehman a proposé, suite à des études empiriques, des bonnes pratiques afin de prévenir des effets négatifs résultant de cette activité inévitable. Ces bonnes pratiques, permettent de guider une organisation d’industrie logicielle pendant la réalisation des changements sur un système donné. Cependant, leur expression en langage naturel peut subir à une mauvaise interprétation par les membres de l’organisation et donc commettre des erreurs. De ce fait, il sera plus utile de formaliser leur description et les exploiter dans un outil d’aide ou d’assistance. En partant de ce point, nous avons mis en place une approche se basant sur quelques bonnes pratiques afin de fournir une assistance à l’évolution des logiciels.
Note de contenu :
Tables des matières
Introduction Générale .......................................................................................................................1
Partie I : Etat de l'art
Chapitre 1 Maintenance et évolution logicielle.............................................................................3
1.1 Introduction ..........................................................................................................3
1.2 Maintenance des logiciels........................................................................................... 3
1.2.1 Définition......................................................................................................3
1.2.2 Types de maintenance.............................................................................................3
1.2.4 Différence entre développement et maintenance du logiciel...........................................….4
1.3 Evolution des logiciels...............................................................................................5
1.3.1 Terminologie ...................................................................................................5
1.3.2 L’étude d’évolution logicielle.................................................................................6
1.3.2.1 Projets.................................................................................................7
1.3.2.2 Classification des systèmes............................................................................7
1.3.2.3 Lois d’évolution........................................................................................7
1.3.2.4 Bonnes pratiques....................................................................................8
1.4 Conclusion.................................................................................................11
Chapitre 2 Processus maintenance et évolution logicielle..........................................................13
2.1 Introduction .....................................................................................................13
2.2 Positionnement de la maintenance dans le cycle de vie logiciel..............................................13
2.3 Processus de maintenance et d’évolution..................................................................................14
2.4 Processus niveau macro……………….....................................................................................14
2.4.1 Le modèle étagé .....................................................................................................14
2.4.2 Le modèle étagé versionné .................................................................................................16
2.5 Processus niveau micro……………….....................................................................................17
2.5.1 Mini cycle du changement .................................................................................................17
2.5.2 Modèle du Boehm...............................................................................................................19
2.5.3 Le standard IEEE.................................................................................................................19
2.6 Conclusion ................................................................................................................................21
Chapitre 3 Assistance d’évolution................................................................................................22
3.1 Introduction ...............................................................................................................22
3.2 Assistance d’évolution......................................................................................................... 22
3.3 Méthodes et techniques..................................................................................................23
3.3.1 Technique de refactorisation..........................................................................................23
3.3.2 Technique de test de non régression.................................................................................25
3.4 Les outils d’assistance.................................................................................................28
3.4.1 Technique de refactorisation.......................................................................................28
3.4.2 Technique de test de non régression................................................................................29
3.5 Conclusion..............................................................................................................30
Partie II : Contribution
Chapitre 4 Assistance basée OCL...........................................................................................31
4.1 Introduction ......................................................................................................31
4.2 Proposition et démarche............................................................................................ 31
4.3 Classification des bonnes pratiques..................................................................................32
4.3.1 Première classification…………….....................................................................................32
4.3.2 Deuxième classification..........................................................................................34
4.3.3 Troisième classification.......................................................................................35
4.3.4 Quatrième classification......................................................................................37
4.4 Etablissement du méta modele........................................................................................37
4.5 Formalisation des bonnes pratiques……………......................................................................39
4.6 Définition du lien méta modele-contrainte OCL…………………..........................................41
4.7 Evaluation des contraintes…….........................................................................................42
4.8 Conclusion.........................................................................................................44
Chapitre 5 Implémentation...........................................................................................45
5.1 Introduction ....................................................................................................45
5.2 Environnement.................................................................................................. 45
5.2.1 Choix de java.............................................................................................45
5.2.2 Choix d’éclipse............................................................................................45
5.2.3 Démarche..................................................................................................46
5.3 Classes et méthodes utilisées pour le parsing.................................................................46
5.4 Architecture du système.………………………………………………………………….…..46
5.5 Evaluation des résultats.………………………………………………………………….…...47
5.6 Discussion.……………………………………………………………………….………..…..50
5.7 Conclusion...............................................................................................50
Références bibliographiques.........................................................................................51
Annexe..........................................................................................……………….54
Côte titre : MAI/0102 Vers une gestion de l’évolution des logiciels [texte imprimé] / CHARIKHI,Imane ; SAKHRAOUI, S, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (44f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Evolution logicielle, maintenance logicielle, SPEM, OCL, MDA, assistance. Index. décimale : 004 Informatique Résumé :
Résumé
Dans le domaine de l’évolution des logiciels, le chercheur M. Lehman a proposé, suite à des études empiriques, des bonnes pratiques afin de prévenir des effets négatifs résultant de cette activité inévitable. Ces bonnes pratiques, permettent de guider une organisation d’industrie logicielle pendant la réalisation des changements sur un système donné. Cependant, leur expression en langage naturel peut subir à une mauvaise interprétation par les membres de l’organisation et donc commettre des erreurs. De ce fait, il sera plus utile de formaliser leur description et les exploiter dans un outil d’aide ou d’assistance. En partant de ce point, nous avons mis en place une approche se basant sur quelques bonnes pratiques afin de fournir une assistance à l’évolution des logiciels.
Note de contenu :
Tables des matières
Introduction Générale .......................................................................................................................1
Partie I : Etat de l'art
Chapitre 1 Maintenance et évolution logicielle.............................................................................3
1.1 Introduction ..........................................................................................................3
1.2 Maintenance des logiciels........................................................................................... 3
1.2.1 Définition......................................................................................................3
1.2.2 Types de maintenance.............................................................................................3
1.2.4 Différence entre développement et maintenance du logiciel...........................................….4
1.3 Evolution des logiciels...............................................................................................5
1.3.1 Terminologie ...................................................................................................5
1.3.2 L’étude d’évolution logicielle.................................................................................6
1.3.2.1 Projets.................................................................................................7
1.3.2.2 Classification des systèmes............................................................................7
1.3.2.3 Lois d’évolution........................................................................................7
1.3.2.4 Bonnes pratiques....................................................................................8
1.4 Conclusion.................................................................................................11
Chapitre 2 Processus maintenance et évolution logicielle..........................................................13
2.1 Introduction .....................................................................................................13
2.2 Positionnement de la maintenance dans le cycle de vie logiciel..............................................13
2.3 Processus de maintenance et d’évolution..................................................................................14
2.4 Processus niveau macro……………….....................................................................................14
2.4.1 Le modèle étagé .....................................................................................................14
2.4.2 Le modèle étagé versionné .................................................................................................16
2.5 Processus niveau micro……………….....................................................................................17
2.5.1 Mini cycle du changement .................................................................................................17
2.5.2 Modèle du Boehm...............................................................................................................19
2.5.3 Le standard IEEE.................................................................................................................19
2.6 Conclusion ................................................................................................................................21
Chapitre 3 Assistance d’évolution................................................................................................22
3.1 Introduction ...............................................................................................................22
3.2 Assistance d’évolution......................................................................................................... 22
3.3 Méthodes et techniques..................................................................................................23
3.3.1 Technique de refactorisation..........................................................................................23
3.3.2 Technique de test de non régression.................................................................................25
3.4 Les outils d’assistance.................................................................................................28
3.4.1 Technique de refactorisation.......................................................................................28
3.4.2 Technique de test de non régression................................................................................29
3.5 Conclusion..............................................................................................................30
Partie II : Contribution
Chapitre 4 Assistance basée OCL...........................................................................................31
4.1 Introduction ......................................................................................................31
4.2 Proposition et démarche............................................................................................ 31
4.3 Classification des bonnes pratiques..................................................................................32
4.3.1 Première classification…………….....................................................................................32
4.3.2 Deuxième classification..........................................................................................34
4.3.3 Troisième classification.......................................................................................35
4.3.4 Quatrième classification......................................................................................37
4.4 Etablissement du méta modele........................................................................................37
4.5 Formalisation des bonnes pratiques……………......................................................................39
4.6 Définition du lien méta modele-contrainte OCL…………………..........................................41
4.7 Evaluation des contraintes…….........................................................................................42
4.8 Conclusion.........................................................................................................44
Chapitre 5 Implémentation...........................................................................................45
5.1 Introduction ....................................................................................................45
5.2 Environnement.................................................................................................. 45
5.2.1 Choix de java.............................................................................................45
5.2.2 Choix d’éclipse............................................................................................45
5.2.3 Démarche..................................................................................................46
5.3 Classes et méthodes utilisées pour le parsing.................................................................46
5.4 Architecture du système.………………………………………………………………….…..46
5.5 Evaluation des résultats.………………………………………………………………….…...47
5.6 Discussion.……………………………………………………………………….………..…..50
5.7 Conclusion...............................................................................................50
Références bibliographiques.........................................................................................51
Annexe..........................................................................................……………….54
Côte titre : MAI/0102 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0102 MAI/0102 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVers une solution de Sécurité à l’aide d’un algorithme d’immunité artificielle pour les réseaux mobiles sans infrastructure / Kheire ddine Teirour
Titre : Vers une solution de Sécurité à l’aide d’un algorithme d’immunité artificielle pour les réseaux mobiles sans infrastructure Type de document : texte imprimé Auteurs : Kheire ddine Teirour, Auteur ; Sidali Menaa, Auteur ; Beghriche, Abdesselem, Auteur Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (64 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Ce mémoire de fin d’études intitulé "Vers une solution de Sécurité à l’aide d’un algorithme
d’immunité artificielle pour les réseaux mobiles sans infrastructure" explore les réseaux ad hoc
mobiles (MANET) et propose une approche novatrice pour renforcer leur sécurité en utilisant un
système immunitaire artificiel (AIS). Les MANETs, en raison de leur absence d’infrastructure
fixe, de leur topologie dynamique et de leurs ressources limitées, sont vulnérables à diverses
attaques. Les systèmes de détection d’intrusion (IDS) conventionnels augmentent la surcharge
de contrôle, tandis que l’utilisation de certificats numériques est impossible en raison de l’absence
d’une infrastructure centrale.
Dans cette étude, nous proposons d’appliquer les concepts de l’immunologie artificielle et
plus spécifiquement l’algorithme des cellules dendritiques mobiles (MDC) pour la détection
des attaques de type inondation dans les MANET. L’algorithme MDC utilise une fonction de
coût pour évaluer la dangerosité des paquets entrants et des noeuds voisins, en se basant sur des
critères tels que le nombre de paquets envoyés, le débit de trafic et le nombre de paquets reçus et
transmis. Les paquets suspects sont signalés aux autres noeuds, permettant une détection rapide
des attaques. De plus, un modèle d’apprentissage automatique est utilisé pour différencier les
paquets malveillants des paquets légitimes.
Les résultats des simulations montrent que l’approche proposée offre une grande précision
de détection des attaques de type inondation, tout en minimisant les faux positifs. L’algorithme
MDC surpasse d’autres approches de détection d’intrusion pour les MANET en termes de
détection rapide et précise des attaques. Cette approche basée sur l’immunologie artificielle,
décentralisée, autoorganisée et légère en termes de charge de contrôle, offre une solution efficace
pour sécuriser les MANET contre les attaques de type inondation.
En conclusion, ce mémoire met en évidence l’importance de la sécurité dans les réseaux ad
hoc mobiles et explore les différentes techniques et défis associés. L’application des systèmes
immunitaires artificiels, tels que l’algorithme des cellules dendritiques mobiles, offre une approche
prometteuse pour renforcer la sécurité des MANET. Des travaux futurs pourraient se concentrer
sur l’application de cette approche à d’autres types d’attaques et sur l’amélioration de la robustesse
et de la résilience des réseaux face aux attaques.Côte titre : MAI/0733 En ligne : https://drive.google.com/file/d/1DDxrpRflTum3o17CBnwHoP7sxQzrfAp2/view?usp=drive [...] Format de la ressource électronique : Vers une solution de Sécurité à l’aide d’un algorithme d’immunité artificielle pour les réseaux mobiles sans infrastructure [texte imprimé] / Kheire ddine Teirour, Auteur ; Sidali Menaa, Auteur ; Beghriche, Abdesselem, Auteur . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (64 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Ce mémoire de fin d’études intitulé "Vers une solution de Sécurité à l’aide d’un algorithme
d’immunité artificielle pour les réseaux mobiles sans infrastructure" explore les réseaux ad hoc
mobiles (MANET) et propose une approche novatrice pour renforcer leur sécurité en utilisant un
système immunitaire artificiel (AIS). Les MANETs, en raison de leur absence d’infrastructure
fixe, de leur topologie dynamique et de leurs ressources limitées, sont vulnérables à diverses
attaques. Les systèmes de détection d’intrusion (IDS) conventionnels augmentent la surcharge
de contrôle, tandis que l’utilisation de certificats numériques est impossible en raison de l’absence
d’une infrastructure centrale.
Dans cette étude, nous proposons d’appliquer les concepts de l’immunologie artificielle et
plus spécifiquement l’algorithme des cellules dendritiques mobiles (MDC) pour la détection
des attaques de type inondation dans les MANET. L’algorithme MDC utilise une fonction de
coût pour évaluer la dangerosité des paquets entrants et des noeuds voisins, en se basant sur des
critères tels que le nombre de paquets envoyés, le débit de trafic et le nombre de paquets reçus et
transmis. Les paquets suspects sont signalés aux autres noeuds, permettant une détection rapide
des attaques. De plus, un modèle d’apprentissage automatique est utilisé pour différencier les
paquets malveillants des paquets légitimes.
Les résultats des simulations montrent que l’approche proposée offre une grande précision
de détection des attaques de type inondation, tout en minimisant les faux positifs. L’algorithme
MDC surpasse d’autres approches de détection d’intrusion pour les MANET en termes de
détection rapide et précise des attaques. Cette approche basée sur l’immunologie artificielle,
décentralisée, autoorganisée et légère en termes de charge de contrôle, offre une solution efficace
pour sécuriser les MANET contre les attaques de type inondation.
En conclusion, ce mémoire met en évidence l’importance de la sécurité dans les réseaux ad
hoc mobiles et explore les différentes techniques et défis associés. L’application des systèmes
immunitaires artificiels, tels que l’algorithme des cellules dendritiques mobiles, offre une approche
prometteuse pour renforcer la sécurité des MANET. Des travaux futurs pourraient se concentrer
sur l’application de cette approche à d’autres types d’attaques et sur l’amélioration de la robustesse
et de la résilience des réseaux face aux attaques.Côte titre : MAI/0733 En ligne : https://drive.google.com/file/d/1DDxrpRflTum3o17CBnwHoP7sxQzrfAp2/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0733 MAI/0733 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Une version Cross-Layer pour le protocole OLSR Type de document : texte imprimé Auteurs : Aya Mhoubi, Auteur ; Fairouz Mekhilef, Auteur ; Yassine Hamouche, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad hoc
Routage
Cross-LayerIndex. décimale : 004 Informatique Résumé : Les réseaux ad hoc sont des réseaux autonomes et auto-organisés, où les noeuds mobiles se connectent directement entre eux sans infrastructure centralisée. Ces réseaux présentent un intérêt croissant dans divers domaines. Cependant, la mobilité des noeuds dans les réseaux ad hoc représente un défi majeur pour un routage efficace des informations vers leurs destinations respectives. Par conséquent, il est crucial de mettre en place des mécanismes de routage adaptés afin de garantir la livraison des données aux noeuds correspondants.
OLSR (Optimized Link State Routing) est un protocole de routage proactif conçu pour les réseaux ad-hoc. Ce protocole utilise des noeuds spécifiques appelés "relais multipoints" (MultiPoint Relay : MPR) pour améliorer l'efficacité de la diffusion dans le réseau. Chaque MPR est responsable de la diffusion des informations sur la topologie et de l'acheminement des messages vers les noeuds de destination.
Pendant notre étude, nous avons proposé une méthode Cross-layer visant à améliorer le protocole de routage OLSR. Cette approche favorise la coopération entre la couche physique et la couche réseau en intégrant le paramètre SNR (rapport signal sur bruit) de la couche physique dans le calcul de l'ETX (Expected Transmission Count). L'ETX est un indicateur de la qualité des liens sans fil. Notre approche Cross-layer du protocole OLSR a été implémentée dans NS3. Les résultats de nos simulations démontrent une amélioration significative des performances de notre protocole, notamment en termes de taux de livraison de paquets, de débit moyen et de délai de bout en bout, par rapport à la version originale d'OLSR.Côte titre : MAI/0729 En ligne : https://drive.google.com/file/d/1OYz61BPv1_uP317wvbhviSgxLtpdRo4c/view?usp=drive [...] Format de la ressource électronique : Une version Cross-Layer pour le protocole OLSR [texte imprimé] / Aya Mhoubi, Auteur ; Fairouz Mekhilef, Auteur ; Yassine Hamouche, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad hoc
Routage
Cross-LayerIndex. décimale : 004 Informatique Résumé : Les réseaux ad hoc sont des réseaux autonomes et auto-organisés, où les noeuds mobiles se connectent directement entre eux sans infrastructure centralisée. Ces réseaux présentent un intérêt croissant dans divers domaines. Cependant, la mobilité des noeuds dans les réseaux ad hoc représente un défi majeur pour un routage efficace des informations vers leurs destinations respectives. Par conséquent, il est crucial de mettre en place des mécanismes de routage adaptés afin de garantir la livraison des données aux noeuds correspondants.
OLSR (Optimized Link State Routing) est un protocole de routage proactif conçu pour les réseaux ad-hoc. Ce protocole utilise des noeuds spécifiques appelés "relais multipoints" (MultiPoint Relay : MPR) pour améliorer l'efficacité de la diffusion dans le réseau. Chaque MPR est responsable de la diffusion des informations sur la topologie et de l'acheminement des messages vers les noeuds de destination.
Pendant notre étude, nous avons proposé une méthode Cross-layer visant à améliorer le protocole de routage OLSR. Cette approche favorise la coopération entre la couche physique et la couche réseau en intégrant le paramètre SNR (rapport signal sur bruit) de la couche physique dans le calcul de l'ETX (Expected Transmission Count). L'ETX est un indicateur de la qualité des liens sans fil. Notre approche Cross-layer du protocole OLSR a été implémentée dans NS3. Les résultats de nos simulations démontrent une amélioration significative des performances de notre protocole, notamment en termes de taux de livraison de paquets, de débit moyen et de délai de bout en bout, par rapport à la version originale d'OLSR.Côte titre : MAI/0729 En ligne : https://drive.google.com/file/d/1OYz61BPv1_uP317wvbhviSgxLtpdRo4c/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0729 MAI/0729 livre Bibliothéque des sciences Français Disponible
DisponibleVery Deep Attention-Based Models for Sentiments Analysis and Text Classification / abdenour Amine youcef
Titre : Very Deep Attention-Based Models for Sentiments Analysis and Text Classification Type de document : texte imprimé Auteurs : abdenour Amine youcef, Auteur ; chourouk Chaibedraa, Auteur ; Moussaou,iAbdelouahab, Directeur de thèse Année de publication : 2022 Importance : 1 vol (89 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Natural language processing
Deep learningIndex. décimale : 004 Informatique Résumé :
Natural language processing is a field of study that focuses on building models that can
efficiently read, understand and generate human language.
Recently, With the rapid development of the Internet and its use in almost all areas, the
number of Internet users is increasing sharply. And As people surf the Internet, a large amount
of textual information is generated because text is still an important way for people to produce
and obtain information, hence the need for NLP techniques has increased, especially sentiment
classification which helps to understand people’s opinions and attitudes which is beneficial
in marketing activities, Brand Monitoring, Customer Service, Finance and Stock Monitoring,
Business Intelligence Buildup, Enhancing the Customer Experience, Market Research, and
Analysis.
This field has seen huge advances and progress in recent years to bring the best techniques
and deep learning models capable of better understanding and processing huge amounts of
textual data. The Attention mechanism and the Transformers play a role model, where recent
studies showed that they perform in all NLP tasks.
In this work, we’ll present a detailed study of recent advances in the field of deep learning
applied to natural language processing, mainly in the sentiment classification task. A total of 7
models were developed then trained and validated on 3 different datasets. The experiments show
that Transformer based models tend to perform better in the Sentiment classification task.Côte titre : MAI/0612 En ligne : https://drive.google.com/file/d/1varEKwQspEwadyxDln9SWry31QVBVz8j/view?usp=share [...] Format de la ressource électronique : Very Deep Attention-Based Models for Sentiments Analysis and Text Classification [texte imprimé] / abdenour Amine youcef, Auteur ; chourouk Chaibedraa, Auteur ; Moussaou,iAbdelouahab, Directeur de thèse . - 2022 . - 1 vol (89 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Natural language processing
Deep learningIndex. décimale : 004 Informatique Résumé :
Natural language processing is a field of study that focuses on building models that can
efficiently read, understand and generate human language.
Recently, With the rapid development of the Internet and its use in almost all areas, the
number of Internet users is increasing sharply. And As people surf the Internet, a large amount
of textual information is generated because text is still an important way for people to produce
and obtain information, hence the need for NLP techniques has increased, especially sentiment
classification which helps to understand people’s opinions and attitudes which is beneficial
in marketing activities, Brand Monitoring, Customer Service, Finance and Stock Monitoring,
Business Intelligence Buildup, Enhancing the Customer Experience, Market Research, and
Analysis.
This field has seen huge advances and progress in recent years to bring the best techniques
and deep learning models capable of better understanding and processing huge amounts of
textual data. The Attention mechanism and the Transformers play a role model, where recent
studies showed that they perform in all NLP tasks.
In this work, we’ll present a detailed study of recent advances in the field of deep learning
applied to natural language processing, mainly in the sentiment classification task. A total of 7
models were developed then trained and validated on 3 different datasets. The experiments show
that Transformer based models tend to perform better in the Sentiment classification task.Côte titre : MAI/0612 En ligne : https://drive.google.com/file/d/1varEKwQspEwadyxDln9SWry31QVBVz8j/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0612 MAI/0612 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleVHDL
PermalinkPermalinkVision Transformer Based Deep Learning Models for Plant Disease Detection and Diagnosis / Rayene Amina Boukabouya
PermalinkVisualizing Information Using Svg And X3D / Vladimir Geroimenko
PermalinkLe vocabulaire de l'informatique : de la norme à l'usage / Centrella, Maria
PermalinkWinDev 11 / Lerent,Florent
PermalinkWindows NT4 Server / GARMS,Jason
PermalinkWord 3 / Chardavoine,Agnes
PermalinkX Window / Monuque Lamboulé
PermalinkXML :Cours et exercices : modélisation, schémas et DTD, Design patterns, XSLT, DOM, RelaxNG, XPath, SOAP, XQuery, XSL-FO, SVG, eXist / Alexandre Brillant
Permalinkدليل مصطلحات الحاسب / مصطفى عماد
Permalink