University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Design and implementation of software platform for bioinspired optimization algorithms / Islam Bouabdallah
Titre : Design and implementation of software platform for bioinspired optimization algorithms Type de document : texte imprimé Auteurs : Islam Bouabdallah ; Hichem Badis ; Moussa Semchedine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (56 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization Bio-inspired algorithms benchmark functions Particle swarm optimization Firefly
algorithm Grey wolf optimization Whale optmization Artificial rabbit optimizationIndex. décimale : 004 Informatique Résumé : Bio-inspired algorithms have been widely used by scientists because of their ability to solve complex
problems efficiently. In this work, we present the design and implementation of a software platform for bioinspired
optimization algorithms.The platform provides a user-friendly interface for selecting and comparing
different algorithms, including genetic algorithms, particle swarm optimization, and more optimization algorithms.
We also provide a set of benchmark functions to test the performance of the implemented algorithms.The
platform is open source and available for researchers and practitioners in the field of optimization to facilitate
their utilization of these algorithms.Côte titre : MAI/0753 En ligne : https://drive.google.com/file/d/1v5kW5pct42yrVQFRBm8Dkzht5p2rGTjS/view?usp=drive [...] Format de la ressource électronique : Design and implementation of software platform for bioinspired optimization algorithms [texte imprimé] / Islam Bouabdallah ; Hichem Badis ; Moussa Semchedine, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (56 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization Bio-inspired algorithms benchmark functions Particle swarm optimization Firefly
algorithm Grey wolf optimization Whale optmization Artificial rabbit optimizationIndex. décimale : 004 Informatique Résumé : Bio-inspired algorithms have been widely used by scientists because of their ability to solve complex
problems efficiently. In this work, we present the design and implementation of a software platform for bioinspired
optimization algorithms.The platform provides a user-friendly interface for selecting and comparing
different algorithms, including genetic algorithms, particle swarm optimization, and more optimization algorithms.
We also provide a set of benchmark functions to test the performance of the implemented algorithms.The
platform is open source and available for researchers and practitioners in the field of optimization to facilitate
their utilization of these algorithms.Côte titre : MAI/0753 En ligne : https://drive.google.com/file/d/1v5kW5pct42yrVQFRBm8Dkzht5p2rGTjS/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0753 MAI/0753 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Design of a learning methode for automatic data extraction Type de document : texte imprimé Auteurs : Bouamama, Salim, Acteur ; Abdellah BOUKERRAM, Directeur de thèse ; Christian BLUM Editeur : Setif:UFA Année de publication : 2013 Importance : 1 vol (128 f .) Format : 29 cm Catégories : Informatique Mots-clés : Données de grande dimension
Regroupement spectral
Apprentissage en utilisant lesgraphes
Régularisation sur graphes
Marches aléatoires sur graphes
Diffusion maps
Analyse vidéo du comportement humain
Segmentation hiérarchique des flux vidéo
Moments de Zernike spatio-temporels
Points SIFTIndex. décimale : 004 Informatique Résumé : Optimization is a scientific discipline that is concerned with the extraction of optimalsolutions for a problem, among alternatives. Many challenging applications inbusiness, economics,and engineering can be formulated as optimization problems.However, they are often complexand difficult to solve by an exact method within areasonable amount of time.In this thesis we propose a novel approach called population based iterated greedy algorithm in order to efficiently explore and exploit the search space of one of the NP-hard combinatorial optimizationproblems namely the minimumn weigh vertex cover problem. It isa fundamental graph problem with many important real-life applicationssuchas, for example, in wireless communication, circuit design and network flows.An extensive experimental evaluation on a commonly used set of benchmarkinstances shows that our algorithm outperforms current state-of-the-art methods notonly in solution quality but also in computation time. Côte titre : DI/0010 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/35 Design of a learning methode for automatic data extraction [texte imprimé] / Bouamama, Salim, Acteur ; Abdellah BOUKERRAM, Directeur de thèse ; Christian BLUM . - [S.l.] : Setif:UFA, 2013 . - 1 vol (128 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Données de grande dimension
Regroupement spectral
Apprentissage en utilisant lesgraphes
Régularisation sur graphes
Marches aléatoires sur graphes
Diffusion maps
Analyse vidéo du comportement humain
Segmentation hiérarchique des flux vidéo
Moments de Zernike spatio-temporels
Points SIFTIndex. décimale : 004 Informatique Résumé : Optimization is a scientific discipline that is concerned with the extraction of optimalsolutions for a problem, among alternatives. Many challenging applications inbusiness, economics,and engineering can be formulated as optimization problems.However, they are often complexand difficult to solve by an exact method within areasonable amount of time.In this thesis we propose a novel approach called population based iterated greedy algorithm in order to efficiently explore and exploit the search space of one of the NP-hard combinatorial optimizationproblems namely the minimumn weigh vertex cover problem. It isa fundamental graph problem with many important real-life applicationssuchas, for example, in wireless communication, circuit design and network flows.An extensive experimental evaluation on a commonly used set of benchmarkinstances shows that our algorithm outperforms current state-of-the-art methods notonly in solution quality but also in computation time. Côte titre : DI/0010 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/35 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité DI/0010 DI/0010-0011 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleDI/0011 DI/0010-0011 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleDesigning and modelling of synchronous e-learning environment for monitoring and tracking student activity / MEZANE, Farid
Titre : Designing and modelling of synchronous e-learning environment for monitoring and tracking student activity Type de document : texte imprimé Auteurs : MEZANE, Farid ; DOUIDI, L, Directeur de thèse Année de publication : 2015 Importance : 1 vol (62f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
environnementIndex. décimale : 004 Informatique Résumé : Summary
Using e-learning is more than a necessity these days. Students look for easier ways to
understand their lessons and even follow their courses without attending classes. So, in the
first chapter we will introduce the world of e-learning and get to know all about it.
When it comes to picking the right tools it gets really confusing, especially when talking
about synchronous e-learning. So, in chapter two, we are going for more researches about
synchronous e-learning and test some open source LMSs (Learning management systems).
The world is changing and mobile users are increasing due to their needs to access the
course‟s material anywhere, anytime with ease. Also, the surrounding conditions shouldn‟t be
ignored and the structure should be clear. For these reasons, chapter three will be the
modelling chapter.
The process of building a synchronous e-learning environment consumes time due to the
complicated structure. So, we simplified it to reduce time cost, picking the right tools to build
our platform and the result should see the light in the last chapter.Note de contenu : Content
Summary................................................................................................................................ 2
Dedicate ................................................................................................................................. 3
Thanks ...................................................................................................................................... 4
General introduction.............................................................................................................. 5
Figure list............................................................................................................................. 11
List of tables ........................................................................................................................ 12
CHPATER ONE: State of the art ……… …………………………………………….. 13
1. Introduction ............................................................................................................... 13
2. E-Learning ................................................................................................................. 13
3. Synchronous and asynchronous E-learning............................................................... 14
3.1. Synchronous learning......................................................................................... 14
3.2. Asynchronous learning....................................................................................... 14
4. E-learning standards.................................................................................................. 15
4.1. Advanced Distributed Learning Initiative (ADL).............................................. 15
4.2. SCORM .......................................................................................................... 16
4.3. Alliance of Remote Instructional Authoring and Distribution Networks for
Europe (ARIADNE)............................................................................................................. 17
4.4. Aviation Industry Computer Based Training Committee (AICC)..................... 17
5. IEEE Learning Technology Standards Committee (LTSC) .................................. 17
6. Instructional Managements Systems Project (IMS) .............................................. 18
7. International Standardization Organization (ISO)................................................. 18
8. E-learning Element.................................................................................................... 19
8.1. Audio:................................................................................................................. 19
8.2. Video:................................................................................................................. 19
8.3. Video conferencing ............................................................................................ 19
8.4. Blogging:............................................................................................................ 20
8.5. Whiteboards: ...................................................................................................... 20
8.6. Screencasting:..................................................................................................... 20
8.7. Virtual Learning Environment: ...................................................................... 21
9. Learning Management System (LMS). ..................................................................... 21
9.1. GUI..................................................................................................................... 22
9.2. Customization..................................................................................................... 22
9.3. Virtual Classroom .............................................................................................. 22
9.4. Social Networking.............................................................................................. 22
9.5. Communication .................................................................................................. 22
9.6. Course pathways ................................................................................................ 23
9.7. Reports ............................................................................................................... 23
9.8. Help with content creation ................................................................................. 23
9.9. Testing................................................................................................................ 23
10. Conclusion................................................................................................................. 24
CHPATER TWO: Synchronous e-learning and LMS…………...…………………….25
1. Introduction ............................................................................................................... 25
2. Asynchronous E-Learning versus Synchronous E-Learning..................................... 25
3. Benefits of Synchronous and Asynchronous e-Learning .......................................... 26
3.1. Synchronous Learning benefits................................................................................ 26
3.1.1. Student engagement........................................................................................... 26
3.1.2. Synchronous Collaboration ............................................................................... 26
3.1.3. Instructional Pacing ........................................................................................... 26
3.2. Asynchronous Learning benefits........................................................................ 27
3.1.1. Asynchronous Collaboration ............................................................................. 27
3.1.2. Individualised Pacing. .................................................................................... 27
4. Moodle....................................................................................................................... 28
4.1 Moodle activities ....................................................................................................... 28
5. Ilias ............................................................................................................................ 29
6. Conclusion................................................................................................................. 31
CHPATER THREE: Modelling ……………………………………………………….. 32
1. Introduction ............................................................................................................... 32
2. Development process................................................................................................. 32
2.1. Waterfall process...................................................................................................... 32
2.1.1. Brief Description of the Phases of Waterfall Model ......................................... 32
3. UML modelling ......................................................................................................... 33
4. UML diagrams........................................................................................................... 35
4.1. Use case diagram. ..................................................................................................... 35
4.1.1. Use case description .......................................................................................... 35
4.2. Sequence diagrams................................................................................................... 37
4.2.1. Login Description:............................................................................................. 37
4.2.2. Manage profile Descriptions: ............................................................................ 38
4.2.3. Check messages description:............................................................................. 40
4.2.4. Add course description:..................................................................................... 41
4.2.5. Grade student‟s description: .............................................................................. 42
4.2.6 Add content description:..................................................................................... 44
4.3. Class diagram ........................................................................................................... 46
4.3.1. Description: ....................................................................................................... 46
5. Conclusion................................................................................................................. 48
CHPATER FOUR: Realisation…….…………………………………………………. 49
Introduction ......................................................................................................................... 49
1. Approach of the development.................................................................................... 49
2. Programming languages: ....................................................................................... 49
2.1. PHP..................................................................................................................... 49
2.2. MYSQL.............................................................................................................. 50
2.3. HTML5............................................................................................................... 50
2.4. CSS3................................................................................................................... 50
2.5. JQUIRY.............................................................................................................. 50
3. Tools:......................................................................................................................... 51
3.1. XAMPP .............................................................................................................. 51
3.2. UIKIT................................................................................................................. 51
3.2.1. Features .............................................................................................................. 51
3.3. Dreamweaver ..................................................................................................... 52
3.4. WebRTC............................................................................................................. 52
3.5. Device Mode & Mobile Emulation.................................................................... 52
3.5.1. Enabling device mode .................................................................................... 53
3.5.2. Device presets................................................................................................. 53
3.5.3. Emulating network connectivity..................................................................... 54
4. Realisation of the platform. ....................................................................................... 54
4.1. Index page: ......................................................................................................... 54
4.2. Home page.......................................................................................................... 54
4.3. View messages. .................................................................................................. 56
4.4. Contact list.......................................................................................................... 56
4.5. Manage courses:................................................................................................. 57
4.6. Labels................................................................................................................. 57
4.7. Labels Content.................................................................................................... 57
4.8. Videoconference................................................................................................. 59
5. Conclusion................................................................................................................. 60
General conclusion .............................................................................................................. 61
Perspectives......................................................................................................................... 62
Bibliography ........................................................................................................................ 63Côte titre : MAI/0079 En ligne : https://drive.google.com/file/d/16cJRPN-85pOK3-kndUFgp0YypaCjZBwP/view?usp=shari [...] Format de la ressource électronique : Designing and modelling of synchronous e-learning environment for monitoring and tracking student activity [texte imprimé] / MEZANE, Farid ; DOUIDI, L, Directeur de thèse . - 2015 . - 1 vol (62f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
environnementIndex. décimale : 004 Informatique Résumé : Summary
Using e-learning is more than a necessity these days. Students look for easier ways to
understand their lessons and even follow their courses without attending classes. So, in the
first chapter we will introduce the world of e-learning and get to know all about it.
When it comes to picking the right tools it gets really confusing, especially when talking
about synchronous e-learning. So, in chapter two, we are going for more researches about
synchronous e-learning and test some open source LMSs (Learning management systems).
The world is changing and mobile users are increasing due to their needs to access the
course‟s material anywhere, anytime with ease. Also, the surrounding conditions shouldn‟t be
ignored and the structure should be clear. For these reasons, chapter three will be the
modelling chapter.
The process of building a synchronous e-learning environment consumes time due to the
complicated structure. So, we simplified it to reduce time cost, picking the right tools to build
our platform and the result should see the light in the last chapter.Note de contenu : Content
Summary................................................................................................................................ 2
Dedicate ................................................................................................................................. 3
Thanks ...................................................................................................................................... 4
General introduction.............................................................................................................. 5
Figure list............................................................................................................................. 11
List of tables ........................................................................................................................ 12
CHPATER ONE: State of the art ……… …………………………………………….. 13
1. Introduction ............................................................................................................... 13
2. E-Learning ................................................................................................................. 13
3. Synchronous and asynchronous E-learning............................................................... 14
3.1. Synchronous learning......................................................................................... 14
3.2. Asynchronous learning....................................................................................... 14
4. E-learning standards.................................................................................................. 15
4.1. Advanced Distributed Learning Initiative (ADL).............................................. 15
4.2. SCORM .......................................................................................................... 16
4.3. Alliance of Remote Instructional Authoring and Distribution Networks for
Europe (ARIADNE)............................................................................................................. 17
4.4. Aviation Industry Computer Based Training Committee (AICC)..................... 17
5. IEEE Learning Technology Standards Committee (LTSC) .................................. 17
6. Instructional Managements Systems Project (IMS) .............................................. 18
7. International Standardization Organization (ISO)................................................. 18
8. E-learning Element.................................................................................................... 19
8.1. Audio:................................................................................................................. 19
8.2. Video:................................................................................................................. 19
8.3. Video conferencing ............................................................................................ 19
8.4. Blogging:............................................................................................................ 20
8.5. Whiteboards: ...................................................................................................... 20
8.6. Screencasting:..................................................................................................... 20
8.7. Virtual Learning Environment: ...................................................................... 21
9. Learning Management System (LMS). ..................................................................... 21
9.1. GUI..................................................................................................................... 22
9.2. Customization..................................................................................................... 22
9.3. Virtual Classroom .............................................................................................. 22
9.4. Social Networking.............................................................................................. 22
9.5. Communication .................................................................................................. 22
9.6. Course pathways ................................................................................................ 23
9.7. Reports ............................................................................................................... 23
9.8. Help with content creation ................................................................................. 23
9.9. Testing................................................................................................................ 23
10. Conclusion................................................................................................................. 24
CHPATER TWO: Synchronous e-learning and LMS…………...…………………….25
1. Introduction ............................................................................................................... 25
2. Asynchronous E-Learning versus Synchronous E-Learning..................................... 25
3. Benefits of Synchronous and Asynchronous e-Learning .......................................... 26
3.1. Synchronous Learning benefits................................................................................ 26
3.1.1. Student engagement........................................................................................... 26
3.1.2. Synchronous Collaboration ............................................................................... 26
3.1.3. Instructional Pacing ........................................................................................... 26
3.2. Asynchronous Learning benefits........................................................................ 27
3.1.1. Asynchronous Collaboration ............................................................................. 27
3.1.2. Individualised Pacing. .................................................................................... 27
4. Moodle....................................................................................................................... 28
4.1 Moodle activities ....................................................................................................... 28
5. Ilias ............................................................................................................................ 29
6. Conclusion................................................................................................................. 31
CHPATER THREE: Modelling ……………………………………………………….. 32
1. Introduction ............................................................................................................... 32
2. Development process................................................................................................. 32
2.1. Waterfall process...................................................................................................... 32
2.1.1. Brief Description of the Phases of Waterfall Model ......................................... 32
3. UML modelling ......................................................................................................... 33
4. UML diagrams........................................................................................................... 35
4.1. Use case diagram. ..................................................................................................... 35
4.1.1. Use case description .......................................................................................... 35
4.2. Sequence diagrams................................................................................................... 37
4.2.1. Login Description:............................................................................................. 37
4.2.2. Manage profile Descriptions: ............................................................................ 38
4.2.3. Check messages description:............................................................................. 40
4.2.4. Add course description:..................................................................................... 41
4.2.5. Grade student‟s description: .............................................................................. 42
4.2.6 Add content description:..................................................................................... 44
4.3. Class diagram ........................................................................................................... 46
4.3.1. Description: ....................................................................................................... 46
5. Conclusion................................................................................................................. 48
CHPATER FOUR: Realisation…….…………………………………………………. 49
Introduction ......................................................................................................................... 49
1. Approach of the development.................................................................................... 49
2. Programming languages: ....................................................................................... 49
2.1. PHP..................................................................................................................... 49
2.2. MYSQL.............................................................................................................. 50
2.3. HTML5............................................................................................................... 50
2.4. CSS3................................................................................................................... 50
2.5. JQUIRY.............................................................................................................. 50
3. Tools:......................................................................................................................... 51
3.1. XAMPP .............................................................................................................. 51
3.2. UIKIT................................................................................................................. 51
3.2.1. Features .............................................................................................................. 51
3.3. Dreamweaver ..................................................................................................... 52
3.4. WebRTC............................................................................................................. 52
3.5. Device Mode & Mobile Emulation.................................................................... 52
3.5.1. Enabling device mode .................................................................................... 53
3.5.2. Device presets................................................................................................. 53
3.5.3. Emulating network connectivity..................................................................... 54
4. Realisation of the platform. ....................................................................................... 54
4.1. Index page: ......................................................................................................... 54
4.2. Home page.......................................................................................................... 54
4.3. View messages. .................................................................................................. 56
4.4. Contact list.......................................................................................................... 56
4.5. Manage courses:................................................................................................. 57
4.6. Labels................................................................................................................. 57
4.7. Labels Content.................................................................................................... 57
4.8. Videoconference................................................................................................. 59
5. Conclusion................................................................................................................. 60
General conclusion .............................................................................................................. 61
Perspectives......................................................................................................................... 62
Bibliography ........................................................................................................................ 63Côte titre : MAI/0079 En ligne : https://drive.google.com/file/d/16cJRPN-85pOK3-kndUFgp0YypaCjZBwP/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0079 MAI/0079 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Detecting SQL injections using Deep Learning techniques Type de document : texte imprimé Auteurs : Rami Athmani, Auteur ; Nassim Bouhezila, Auteur ; Mehdi Benzine, Directeur de thèse Année de publication : 2023 Importance : 1 vol (77 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Deep learning
Deep learning techniquesIndex. décimale : 004 Informatique Résumé : Deep learning techniques have improved various domains by using their ability to learn complex patterns from large datasets. In this dissertation, we employed the power of Deep Learning, specifically BERT language model (Bidirectional Encoder Representations from Transformers), to resolve the issue of SQL injection attacks on web applications. The goal of our study is to develop a Deep Learning model using BERT that can accurately identify SQL injections. Based on the results, our model demonstrated excellent performance; it also indicated that BERT outperforms the compared machine learning models across different evaluation metrics. These results affirm the effectiveness of BERT in detecting SQL injection attacks, underscoring its superior performance in our study. Côte titre : MAI/0703 En ligne : https://drive.google.com/file/d/1Y4x5rP9fBhMfyFO3X6jTI4qEX1jXvZjZ/view?usp=drive [...] Format de la ressource électronique : Detecting SQL injections using Deep Learning techniques [texte imprimé] / Rami Athmani, Auteur ; Nassim Bouhezila, Auteur ; Mehdi Benzine, Directeur de thèse . - 2023 . - 1 vol (77 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Deep learning
Deep learning techniquesIndex. décimale : 004 Informatique Résumé : Deep learning techniques have improved various domains by using their ability to learn complex patterns from large datasets. In this dissertation, we employed the power of Deep Learning, specifically BERT language model (Bidirectional Encoder Representations from Transformers), to resolve the issue of SQL injection attacks on web applications. The goal of our study is to develop a Deep Learning model using BERT that can accurately identify SQL injections. Based on the results, our model demonstrated excellent performance; it also indicated that BERT outperforms the compared machine learning models across different evaluation metrics. These results affirm the effectiveness of BERT in detecting SQL injection attacks, underscoring its superior performance in our study. Côte titre : MAI/0703 En ligne : https://drive.google.com/file/d/1Y4x5rP9fBhMfyFO3X6jTI4qEX1jXvZjZ/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0703 MAI/0703 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Détection des attaques de type XSS grâce à des techniques de Deep Learning Type de document : texte imprimé Auteurs : Younes Hamani, Auteur ; Nassim Cherifi, Auteur ; Benzine, Mehdi, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (79 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : cross-site scripting Index. décimale : 004 Informatique Résumé : C ross-site scripting (XSS) est l’une des principales menaces des
applications Web, qui a de grands dommages. La manière de détecter
et de se défendre efficacement contre les attaques XSS est devenue de plus
en plus importante. En raison de l’obscurcissement malveillant des codes
d’attaque et de l’augmentation progressive de leur nombre, les méthodes
traditionnelles de détection XSS présentent certains défauts tels qu’une
mauvaise reconnaissance des codes d’attaque malveillants, une extraction
inadéquate des caractéristiques et une faible efficacité. Nous présentons
donc une nouvelle approche de détection des attaques XSS basée sur le
mécanisme du réseau neuronal récurrent à mémoire à long terme (LSTM).
Tout d’abord, les données doivent être prétraitées, nous avons utilisé la
technologie de décodage pour restaurer les codes XSS à l’état non codé afin
d’améliorer la lisibilité du code, puis nous avons utilisé word2vec pour extraire
les caractéristiques de la charge utile XSS et les mettre en correspondance
avec les vecteurs de caractéristiques. Ensuite, nous avons amélioré le modèle
LSTM , le modèle de détection LSTM a été conçu pour former et tester
les données. Nous avons utilisé la capacité du modèle LSTM à extraire
des caractéristiques liées au contexte pour l’apprentissage profond. Enfin,
nous avons utilisé le classificateur pour classer les caractéristiques abstraites.
Les résultats expérimentaux montrent que le modèle de détection XSS
proposé, basé sur LSTM, atteint un taux de précision de 99,8 et un taux
de rappel de 99,2 dans l’ensemble de données réellement collectées. Par
rapport aux méthodes traditionnelles d’apprentissage automatique et aux
autres méthodes d’apprentissage profond, cette méthode peut identifier plus
efficacement les attaques XSS.Côte titre : MAI/0720 En ligne : https://drive.google.com/file/d/1K1oGmZD1lQdqmkZ5a_3jeUFKeFveC191/view?usp=drive [...] Format de la ressource électronique : Détection des attaques de type XSS grâce à des techniques de Deep Learning [texte imprimé] / Younes Hamani, Auteur ; Nassim Cherifi, Auteur ; Benzine, Mehdi, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (79 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : cross-site scripting Index. décimale : 004 Informatique Résumé : C ross-site scripting (XSS) est l’une des principales menaces des
applications Web, qui a de grands dommages. La manière de détecter
et de se défendre efficacement contre les attaques XSS est devenue de plus
en plus importante. En raison de l’obscurcissement malveillant des codes
d’attaque et de l’augmentation progressive de leur nombre, les méthodes
traditionnelles de détection XSS présentent certains défauts tels qu’une
mauvaise reconnaissance des codes d’attaque malveillants, une extraction
inadéquate des caractéristiques et une faible efficacité. Nous présentons
donc une nouvelle approche de détection des attaques XSS basée sur le
mécanisme du réseau neuronal récurrent à mémoire à long terme (LSTM).
Tout d’abord, les données doivent être prétraitées, nous avons utilisé la
technologie de décodage pour restaurer les codes XSS à l’état non codé afin
d’améliorer la lisibilité du code, puis nous avons utilisé word2vec pour extraire
les caractéristiques de la charge utile XSS et les mettre en correspondance
avec les vecteurs de caractéristiques. Ensuite, nous avons amélioré le modèle
LSTM , le modèle de détection LSTM a été conçu pour former et tester
les données. Nous avons utilisé la capacité du modèle LSTM à extraire
des caractéristiques liées au contexte pour l’apprentissage profond. Enfin,
nous avons utilisé le classificateur pour classer les caractéristiques abstraites.
Les résultats expérimentaux montrent que le modèle de détection XSS
proposé, basé sur LSTM, atteint un taux de précision de 99,8 et un taux
de rappel de 99,2 dans l’ensemble de données réellement collectées. Par
rapport aux méthodes traditionnelles d’apprentissage automatique et aux
autres méthodes d’apprentissage profond, cette méthode peut identifier plus
efficacement les attaques XSS.Côte titre : MAI/0720 En ligne : https://drive.google.com/file/d/1K1oGmZD1lQdqmkZ5a_3jeUFKeFveC191/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0720 MAI/0720 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkDétection de l'Intensité des Emotions dans les Tweets / Dahel, Sami
PermalinkDétection d'objet (piétons) basée sur HOG / Khaled Beddar
PermalinkPermalinkPermalinkDétermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules / Zier,abdelhak
PermalinkPermalinkPermalinkDéveloppement d’une interface partagée à base du package groupware MAUI / BENACER, Faiza
Permalink