University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Formalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA / Samir Bouchiha
Titre : Formalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA Type de document : texte imprimé Auteurs : Samir Bouchiha, Auteur ; Mounir Selmi, Auteur ; Mohamed Amin Laouadi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (77 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : SMA
Protocoles d’interactionIndex. décimale : 004 Informatique Résumé :
Pour accomplir un but dans les Systèmes Multi-Agents (SMA), les agents interagissent
entre eux pour échanger des informations, collaborer et coordonner leurs tâches. Les interactions
consistent à une description d’un protocole, ce protocole d’interaction joue un rôle important
pour le développement des systèmes multi-agents, en définissant les séquences de messages
échangés enter les agents. L’objectif de notre travail est la formalisation du protocole
d’interaction FIPA-Request en utilisant le langage de spécification formelle Maude.
La démarche qu'on a suivie consiste à étudier d’abord les Systèmes Multi-Agents et les
principaux protocoles d’interaction standardisés par FIPA, plus particulièrement le protocole
d’interaction FIPA-Request. Cette étude consiste à analyser le fonctionnement de protocole
FIPA-Request pour identifier les données que doit spécifier un développeur afin de l’intégrer Ã
l’agent en se basant sur le langage de modélisation AUML. Grâce à cette étude on a pu
construire un Framework formel générique, extensible qui illustre bien les concepts du protocole
FIPA Request en utilisant le langage Maude. Ensuite, on a essayé d'améliorer ce système en
combinant entre deux protocoles (Contrat-net, FIPA-Request). Afin de valider ce Framework on
a développé une application de SMA «Secourisme» en utilisant JADE et JavaFX.Côte titre : MAI/0660 En ligne : https://drive.google.com/file/d/1E92okWskf77EGasx_FaMMjv0s4tOZ1Jp/view?usp=share [...] Format de la ressource électronique : Formalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA [texte imprimé] / Samir Bouchiha, Auteur ; Mounir Selmi, Auteur ; Mohamed Amin Laouadi, Directeur de thèse . - 2022 . - 1 vol (77 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : SMA
Protocoles d’interactionIndex. décimale : 004 Informatique Résumé :
Pour accomplir un but dans les Systèmes Multi-Agents (SMA), les agents interagissent
entre eux pour échanger des informations, collaborer et coordonner leurs tâches. Les interactions
consistent à une description d’un protocole, ce protocole d’interaction joue un rôle important
pour le développement des systèmes multi-agents, en définissant les séquences de messages
échangés enter les agents. L’objectif de notre travail est la formalisation du protocole
d’interaction FIPA-Request en utilisant le langage de spécification formelle Maude.
La démarche qu'on a suivie consiste à étudier d’abord les Systèmes Multi-Agents et les
principaux protocoles d’interaction standardisés par FIPA, plus particulièrement le protocole
d’interaction FIPA-Request. Cette étude consiste à analyser le fonctionnement de protocole
FIPA-Request pour identifier les données que doit spécifier un développeur afin de l’intégrer Ã
l’agent en se basant sur le langage de modélisation AUML. Grâce à cette étude on a pu
construire un Framework formel générique, extensible qui illustre bien les concepts du protocole
FIPA Request en utilisant le langage Maude. Ensuite, on a essayé d'améliorer ce système en
combinant entre deux protocoles (Contrat-net, FIPA-Request). Afin de valider ce Framework on
a développé une application de SMA «Secourisme» en utilisant JADE et JavaFX.Côte titre : MAI/0660 En ligne : https://drive.google.com/file/d/1E92okWskf77EGasx_FaMMjv0s4tOZ1Jp/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0660 MAI/0660 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Formalisation des systèmes Multi-Agents Temps Réel avec Real-Time Maude Type de document : texte imprimé Auteurs : Lekired, Chahinez, Auteur ; Laouadi ,Mohamed Amin, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (81 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : système multi-agent
temps réel
organisations
Moise
formelle
Maude
Real Time Maude
JadeRésumé : Résumé
La technologie agent est un paradigme permettant d’implémenter des applications distribuées complexes. Dans le but d’assister le développement des systèmes multi-agent (SMA), des méthodologies de développement ainsi que des modèles organisationnels ont été proposées ces dernières années afin de supporter la modélisation d’un grand nombre d’applications complexes. Ils doivent être capable de ‘’capturer et représenter les structures organisationnelles, définir les interactions et les modèles de collaboration entre les agents, leurs rôles interne et les dépendances entre les groupes d’agents’’.
Récemment, les chercheurs s’intéressent beaucoup aux aspects organisationnels liés aux sociétés d’agent. Pour cette raison, que le processus de développement des systèmes est guidé par les concepts : d’organisation, de groupes, de normes et de rôles.
Notre travail à un double objectif, en premier c’est l’analyse des caractéristiques du modèle organisationnel Moise que nous devons prendre en considération afin de mieux répondre aux exigences des systèmes actuels. Particulièrement, on s’intéresse à la perspective organisationnelle pour améliorer et enrichir la conception des SMA temps réel qui sont une catégorie des SMA mais ayant en plus des contraintes temporelles à respecter. Et deuxièmement proposer une formalisation du modèle Moise en utilisant un langage basé sur la logique de réécriture nommé Real Time Maude.
Ce mémoire est organisé comme suit : nous commençons par une introduction au domaine des SMA et sa branche temps réel tout en mettant l’accent sur le modèle organisationnel Moise (chapitre 1), après nous décrivons les formalismes utilisés au développement de notre approche à savoir Agent UML pour la modélisation ; Maude et son extension pour le temps réel notée Real Time Maude pour la spécification formelle ainsi qu’à la vérification du Framework à développer et la plateforme d’agent Jade pour le déploiement de la solution (chapitre 2). Par la suite, nous présentons le Framework formel développé et son application sur un exemple concret qui est celui du système de gestion de conférence (SGC) (Chapitre 3). Et nous terminons bien sûr des conclusions et quelques perspectives.Note de contenu :
Sommaire
Résumé ................................................................................................................................... i
Abstract ................................................................................................................................. ii
Remerciements .................................................................................................................... iv
Dédicaces ............................................................................................................................... v
Contenu ................................................................................................................................ vi
Liste des figures .................................................................................................................... x
Introduction générale .......................................................................................................... 1
Chapitre 01 Les Systèmes Multi-Agents Temps Réel ............................................. 3
1. Introduction ............................................................................................................. 3
2. Les Agents ................................................................................................................. 4
2.1 Définition d’agent ............................................................................................. 4
2.2 Les Modèles d'Agent ......................................................................................... 5
2.2.1 Modèle d’Agents Réactif ............................................................................ 5
2.2.2 Modèle d'Agent Cognitif ............................................................................ 5
2.2.3 Modèle d’Agents Hybrides ........................................................................ 6
3. Les Systèmes Multi Agent (SMA) .......................................................................... 7
3.1 Définition .......................................................................................................... 7
3.2 Caractéristique d’un SMA ........................................................... …………….8
3.3 Les Constituants d’un Système Multi-Agents .................................................. 8
3.3.1 Agent .......................................................................................................... 8
3.3.2 Environnement ........................................................................................... 8
3.3.3 Organisation ............................................................................................... 9
3.3.4 Interaction ................................................................................................ 11
3.4 Mode d’interaction .......................................................................................... 12
3.4.1 La coopération .......................................................................................... 12
3.4.2 La coordination ........................................................................................ 12
3.4.3 La négociation .......................................................................................... 12
3.5 Infrastructure d’interaction.............................................................................. 12
3.5.1 La Communication ................................................................................... 12
3.6 Domaine d’application des SMA .................................................................... 14
4. Les Système Multi-Agent Temps Real ................................................................ 14
4.1. Système Temps Réel ...................................................................................... 14
4.1.1 Définition ................................................................................................... 14
4.2 Les systèmes multi-agents temps réel ............................................................. 15
5. Conclusion ............................................................................................................ 15
Chapitre 02 Outils de développement des SMA ..................................................... 16
1. Introduction ........................................................................................................... 16
2. Le Langage Maude ................................................................................................ 16
2.1 Présentation ....................................................................................................... 16
2.2 Caractéristique Maude .................................................................................... 17
2.3 Niveaux de Maude .......................................................................................... 17
2.3.1 Core Maude .............................................................................................. 17
2.3.2 Full Maude ............................................................................................... 19
2.4 Syntaxe du Langage Maude ............................................................................ 20
2.4.1 La Déclaration de Sort et Subsort ............................................................ 21
2.4.2 La Déclaration des Opérations ................................................................. 21
2.4.3 Les Variables ............................................................................................ 22
2.4.4 Importation de Modules ........................................................................... 22
2.5 Maude et Vérification de Modèles ................................................................... 23
2.5.1 LTL et Maude .......................................................................................... 23
2.5.2 Structure de Kripke et Logique de Réécriture .......................................... 24
2.5.3 Vérification de Modèles avec Mande ...................................................... 25
3 Real Time-Maude (RT-Maude) ............................................................................. 28
4 La plateforme Jade ................................................................................................. 33
4.1 Les comportements « Behaviours » en JADE................................................. 34
4.1.1 Les Behaviours simples ........................................................................... 36
4.1.2 Les Behaviours planifiés .......................................................................... 37
4.1.3 Les Behaviours Composés ....................................................................... 37
5. Langage de Modélisation AUML ........................................................................... 38
5.1 Présentation ..................................................................................................... 38
5.1.1 Définition d’UML .................................................................................... 38
5.1.2 Insuffisance d'UML .................................................................................. 39
5.2 AUML « Agent Unified Modeling Language » .............................................. 40
5.2.1 Définition d’AUML ................................................................................... 40
5.2.2 Les Diagrammes AUML .......................................................................... 40
6. Conclusion .............................................................................................................. 42
Chapitre 03 Formalisation du modèle Moise+ .......................................................... 43
1. Introduction ........................................................................................................... 43
2 Spécification formelle de Moise+ .......................................................................... 43
2.1 Architecture du Framework Proposé .............................................................. 44
3 Cas d’étude : Système de Gestion de Conférence (SGC) ...................................... 52
3.1 Description ........................................................................................................ 52
3.2 Décomposition selon Moise+ du Système de Gestion de Conférence ............ 54
3.2.1 La Spécification Structurelle ...................................................................... 54
3.2.2 La Spécification Fonctionnelle ................................................................ 55
3.3 Modélisation AUML du Système de Gestion de Conférence ......................... 57
3.3.1. Diagramme de class du Système de Gestion de Conférence .................... 57
3.3.2. Diagramme de cas d’utilisation du Système de Gestion de Conférence ... 58
3.3.3. Diagramme de Communication du Système de Gestion de Conférence . 59
3.3.4 Diagrammes d’état transition du Système de Gestion de Conférence ...... 59
3.3.5. Diagramme de Protocole du Système de Gestion de Conférence ............ 61
3.3.6. Diagrammes de Temps du Système de Gestion de Conférence ................ 63
3.4 Application du Processus de Translation ........................................................ 64
3.4.1. Translation................................................................................................. 64
3.4.2. Validation de la Description Générée ....................................................... 67
3.5 Vérification de la Description Générée ........................................................... 69
3.5.1. Propriétés du comportement individuel .................................................... 70
3.5.2. Vérification des propriétés ........................................................................ 72
3.6 Déploiement du Framework du Système de Gestion de Conférence sous JADE ........................... 74
3.6.1 Déploiement ............................................................................................. 75
4 Conclusion ............................................................................................................. 78
Conclusion & Perspectives ................................................................................................ 80
Bibliographie ........................................................................................
Côte titre : MAI/0253 En ligne : https://drive.google.com/file/d/1g_BmDE6IsalwmsWEzOI-ey1UtBbskGlC/view?usp=shari [...] Format de la ressource électronique : Formalisation des systèmes Multi-Agents Temps Réel avec Real-Time Maude [texte imprimé] / Lekired, Chahinez, Auteur ; Laouadi ,Mohamed Amin, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (81 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : système multi-agent
temps réel
organisations
Moise
formelle
Maude
Real Time Maude
JadeRésumé : Résumé
La technologie agent est un paradigme permettant d’implémenter des applications distribuées complexes. Dans le but d’assister le développement des systèmes multi-agent (SMA), des méthodologies de développement ainsi que des modèles organisationnels ont été proposées ces dernières années afin de supporter la modélisation d’un grand nombre d’applications complexes. Ils doivent être capable de ‘’capturer et représenter les structures organisationnelles, définir les interactions et les modèles de collaboration entre les agents, leurs rôles interne et les dépendances entre les groupes d’agents’’.
Récemment, les chercheurs s’intéressent beaucoup aux aspects organisationnels liés aux sociétés d’agent. Pour cette raison, que le processus de développement des systèmes est guidé par les concepts : d’organisation, de groupes, de normes et de rôles.
Notre travail à un double objectif, en premier c’est l’analyse des caractéristiques du modèle organisationnel Moise que nous devons prendre en considération afin de mieux répondre aux exigences des systèmes actuels. Particulièrement, on s’intéresse à la perspective organisationnelle pour améliorer et enrichir la conception des SMA temps réel qui sont une catégorie des SMA mais ayant en plus des contraintes temporelles à respecter. Et deuxièmement proposer une formalisation du modèle Moise en utilisant un langage basé sur la logique de réécriture nommé Real Time Maude.
Ce mémoire est organisé comme suit : nous commençons par une introduction au domaine des SMA et sa branche temps réel tout en mettant l’accent sur le modèle organisationnel Moise (chapitre 1), après nous décrivons les formalismes utilisés au développement de notre approche à savoir Agent UML pour la modélisation ; Maude et son extension pour le temps réel notée Real Time Maude pour la spécification formelle ainsi qu’à la vérification du Framework à développer et la plateforme d’agent Jade pour le déploiement de la solution (chapitre 2). Par la suite, nous présentons le Framework formel développé et son application sur un exemple concret qui est celui du système de gestion de conférence (SGC) (Chapitre 3). Et nous terminons bien sûr des conclusions et quelques perspectives.Note de contenu :
Sommaire
Résumé ................................................................................................................................... i
Abstract ................................................................................................................................. ii
Remerciements .................................................................................................................... iv
Dédicaces ............................................................................................................................... v
Contenu ................................................................................................................................ vi
Liste des figures .................................................................................................................... x
Introduction générale .......................................................................................................... 1
Chapitre 01 Les Systèmes Multi-Agents Temps Réel ............................................. 3
1. Introduction ............................................................................................................. 3
2. Les Agents ................................................................................................................. 4
2.1 Définition d’agent ............................................................................................. 4
2.2 Les Modèles d'Agent ......................................................................................... 5
2.2.1 Modèle d’Agents Réactif ............................................................................ 5
2.2.2 Modèle d'Agent Cognitif ............................................................................ 5
2.2.3 Modèle d’Agents Hybrides ........................................................................ 6
3. Les Systèmes Multi Agent (SMA) .......................................................................... 7
3.1 Définition .......................................................................................................... 7
3.2 Caractéristique d’un SMA ........................................................... …………….8
3.3 Les Constituants d’un Système Multi-Agents .................................................. 8
3.3.1 Agent .......................................................................................................... 8
3.3.2 Environnement ........................................................................................... 8
3.3.3 Organisation ............................................................................................... 9
3.3.4 Interaction ................................................................................................ 11
3.4 Mode d’interaction .......................................................................................... 12
3.4.1 La coopération .......................................................................................... 12
3.4.2 La coordination ........................................................................................ 12
3.4.3 La négociation .......................................................................................... 12
3.5 Infrastructure d’interaction.............................................................................. 12
3.5.1 La Communication ................................................................................... 12
3.6 Domaine d’application des SMA .................................................................... 14
4. Les Système Multi-Agent Temps Real ................................................................ 14
4.1. Système Temps Réel ...................................................................................... 14
4.1.1 Définition ................................................................................................... 14
4.2 Les systèmes multi-agents temps réel ............................................................. 15
5. Conclusion ............................................................................................................ 15
Chapitre 02 Outils de développement des SMA ..................................................... 16
1. Introduction ........................................................................................................... 16
2. Le Langage Maude ................................................................................................ 16
2.1 Présentation ....................................................................................................... 16
2.2 Caractéristique Maude .................................................................................... 17
2.3 Niveaux de Maude .......................................................................................... 17
2.3.1 Core Maude .............................................................................................. 17
2.3.2 Full Maude ............................................................................................... 19
2.4 Syntaxe du Langage Maude ............................................................................ 20
2.4.1 La Déclaration de Sort et Subsort ............................................................ 21
2.4.2 La Déclaration des Opérations ................................................................. 21
2.4.3 Les Variables ............................................................................................ 22
2.4.4 Importation de Modules ........................................................................... 22
2.5 Maude et Vérification de Modèles ................................................................... 23
2.5.1 LTL et Maude .......................................................................................... 23
2.5.2 Structure de Kripke et Logique de Réécriture .......................................... 24
2.5.3 Vérification de Modèles avec Mande ...................................................... 25
3 Real Time-Maude (RT-Maude) ............................................................................. 28
4 La plateforme Jade ................................................................................................. 33
4.1 Les comportements « Behaviours » en JADE................................................. 34
4.1.1 Les Behaviours simples ........................................................................... 36
4.1.2 Les Behaviours planifiés .......................................................................... 37
4.1.3 Les Behaviours Composés ....................................................................... 37
5. Langage de Modélisation AUML ........................................................................... 38
5.1 Présentation ..................................................................................................... 38
5.1.1 Définition d’UML .................................................................................... 38
5.1.2 Insuffisance d'UML .................................................................................. 39
5.2 AUML « Agent Unified Modeling Language » .............................................. 40
5.2.1 Définition d’AUML ................................................................................... 40
5.2.2 Les Diagrammes AUML .......................................................................... 40
6. Conclusion .............................................................................................................. 42
Chapitre 03 Formalisation du modèle Moise+ .......................................................... 43
1. Introduction ........................................................................................................... 43
2 Spécification formelle de Moise+ .......................................................................... 43
2.1 Architecture du Framework Proposé .............................................................. 44
3 Cas d’étude : Système de Gestion de Conférence (SGC) ...................................... 52
3.1 Description ........................................................................................................ 52
3.2 Décomposition selon Moise+ du Système de Gestion de Conférence ............ 54
3.2.1 La Spécification Structurelle ...................................................................... 54
3.2.2 La Spécification Fonctionnelle ................................................................ 55
3.3 Modélisation AUML du Système de Gestion de Conférence ......................... 57
3.3.1. Diagramme de class du Système de Gestion de Conférence .................... 57
3.3.2. Diagramme de cas d’utilisation du Système de Gestion de Conférence ... 58
3.3.3. Diagramme de Communication du Système de Gestion de Conférence . 59
3.3.4 Diagrammes d’état transition du Système de Gestion de Conférence ...... 59
3.3.5. Diagramme de Protocole du Système de Gestion de Conférence ............ 61
3.3.6. Diagrammes de Temps du Système de Gestion de Conférence ................ 63
3.4 Application du Processus de Translation ........................................................ 64
3.4.1. Translation................................................................................................. 64
3.4.2. Validation de la Description Générée ....................................................... 67
3.5 Vérification de la Description Générée ........................................................... 69
3.5.1. Propriétés du comportement individuel .................................................... 70
3.5.2. Vérification des propriétés ........................................................................ 72
3.6 Déploiement du Framework du Système de Gestion de Conférence sous JADE ........................... 74
3.6.1 Déploiement ............................................................................................. 75
4 Conclusion ............................................................................................................. 78
Conclusion & Perspectives ................................................................................................ 80
Bibliographie ........................................................................................
Côte titre : MAI/0253 En ligne : https://drive.google.com/file/d/1g_BmDE6IsalwmsWEzOI-ey1UtBbskGlC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0253 MAI/0253 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Formulation de l’incertain dans le processus d’extraction des connaissances : Comparatif entre logique floue et possibiliste Type de document : texte imprimé Auteurs : Boussahel ,Ines, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (63 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatique
Images d’expression génétique
Extraction de connaissances
Fouille de données,
Règles d'associations
Théorie des possibilités
Support et Confiance d'un ensembleIndex. décimale : 004 - Informatique Résumé : La bioinformatique est un domaine de recherche d’actualité, qui traite des données vitales et très volumineuses, mais souvent imprécises et / ou incertaines. Parmi les données étudiées par les biologistes on trouve les images d’expression génétique d’une espèce modèle, qui est dans notre travail l’embryon de l’espèce modèle «Edinburg Mouse». L'objectif de cette étude est d'extraire les règles des associations possibilistes à partir de ces séquences d’images de l'expression génique. Plusieurs opérations de prétraitement ont été effectuées afin de réduire la complexité de l'algorithme proposé. Notre étude consiste en une modification de l'algorithme initial d'Apriori en se basant sur la redéfinition de la méthode de calcul du support et ainsi que la confiance des règles extraites, en utilisant trois approches différentes : le t-norme, le t-conorme et le produit des degrés d'appartenance. Enfin, les règles des associations possibilistes seront extraites, suivi par une discussion sur leur qualité par rapport à celles d’un travail précédent basé sur des règles d'association floues. Note de contenu : Sommaire
Remerciements
Dédicaces
Listes de figures
Listes de tableaux
Introduction générale
1. Introduction .................................................................................................................................. 1
2. Définition de la bio-informatique ................................................................................................ 1
3. Historique de la Bio-informatique .............................................................................................. 3
4. But de La Bioinformatique .......................................................................................................... 4
5. Les domaines d’application de la bioinformatique ................................................................... 4
6. Théorie fondamentale de la biologie moléculaire ...................................................................... 5
7. Expression de l'information génétique ....................................................................................... 6
8. Les banques de données biologiques ........................................................................................... 8
8.1 Les banques généralistes ........................................................................................................ 9
8.1.1 Banques de séquences nucléotidiques ................................................................ 9
8.1.2 Banques de séquences protéiques ................................................................................. 9
8.1.3 Autres banques ............................................................................................................... 9
8.2 Banques spécialisées ........................................................................................................... 10
8.2.1 Banques thématiques .................................................................................................... 10
8.2.2 Banques génomiques ..................................................................................................... 10
8.3 Les séquences images d’expression génétique .................................................................. 10
9. L’imagerie in vivo des expressions génétiques........................................................................ 10
10. L’embryon de poisson zèbre, un puissant modèle in vivo ................................................... 11
11. L’imagerie in vivo de l’embryon de « Edinburgh Mouse » .................................................. 12
12. La base de données utilisée ...................................................................................................... 12
14. Conclusion ................................................................................................................................. 13
1. Introduction ................................................................................................................ 15
2. Extraction des connaissances à partir de données (ECD) ...................................................... 15
2.1 Définition de l’ECD ............................................................................................................. 15
2.2 Quelques notions de bases : Donnée, Information et Connaissance .............................. 16
2.2.1 Donnée ............................................................................................................. 16
2.2.2 L'information ................................................................................................................ 16
2.2.3 Connaissance................................................................................................................. 16
2.3 Les étapes d’un processus d’ECD ...................................................................................... 17
2
2.3.1 Nettoyage et intégration des données ........................................................ 17
2.3.2 Prétraitement des données ........................................................................................... 17
2.3.3 Fouille de données (Data Mining) ............................................................................... 17
2.3.4 L’interprétation et la validation ................................................................................. 18
3. Fouille de données (data mining) et ECD ................................................................................. 19
3.1 Définition .......................................................................................................... 19
3.2 Historique ........................................................................................................ 20
3.3 Les types (sous catégories) de Data Mining ............................................................ 20
3.4 Principales tâches de fouille de données ............................................................................ 20
4. La Classification .................................................................................... 22
4.1 Définition ....................................................................................................... 22
4.2 Mesures de la qualité d'une méthode de classification.................................................... 22
5. Segmentation (Clustering) ......................................................................................................... 24
6. Règles d’association .................................................................................................
27 6.1 Définition .......................................................................................................... 27
6.2 La recherche des règles d’association ................................................................................ 27
6.2.1 Support d’un item ........................................................................................................ 28
6.2.2 Support d’une règle d’association............................................................................... 28
6.2.3 Confiance d’une règle d’association ........................................................................... 28
6.3 Algorithme a priori (Agrawal et Srikant [1994]) .............................................................. 28
6.3.1 Fonctionnement ............................................................................................................ 28
6.3.2 Algorithme .................................................................................................................... 29
6.3.3 Exemple ......................................................................................................................... 30
6.3.4 Génération des règles ................................................................................................... 30
7. Conclusion ................................................................................................................................... 31
1. Introduction ................................................................................................................................ 33
2. Les données imparfaites............................................................................................................. 33
2.1 L’information imprécise ..................................................................................................... 34
2.2 L’information incomplète ................................................................................................... 34
2.3 L’information incertaine .................................................................................................... 35
2.4 L’inconsistance .................................................................................................................... 35
3. Les théories de l'incertain .......................................................................................................... 35
4. La théorie des probabilités ........................................................................................................ 36
4.1 Définition .............................................................................................................................. 36
4.2 Propriétés des probabilités ................................................................................................ 37
4.3 Différence entre statistiques et probabilités ...................................................................... 37
3
5. La logique floue .......................................................................................................................... 38
5.1 Logique classique et logique floue ...................................................................................... 38
5.2 Sous-ensembles flous ........................................................................................................... 39
5.2.1 Définition ....................................................................................................................... 40
5.2.2 L’univers de discoure ................................................................................................... 40
5.2.3 Les variables linguistiques ........................................................................................... 40
5.2.4 Fonction d’appartenance ............................................................................................. 41
5.2.5 Caractéristique d’un sous-ensemble floue ................................................................. 41
5.2.6 Operations sur les ensembles flous ............................................................................. 42
5.2.7 Les normes triangulaires ............................................................................................. 43
6. La théorie des possibilités .......................................................................................................... 44
6.1 Définition .............................................................................................................................. 44
6.2 Mesures de : possibilité et nécessité et de confiance ......................................................... 45
6.2.1 Mesure de confiance ..................................................................................................... 45
6.2.2 Mesure de possibilité .................................................................................................... 45
6.2.3 Mesure de nécessité ...................................................................................................... 46
6.3 Distribution de possibilités.................................................................................................. 46
6.3.1 Définition ....................................................................................................................... 46
7. La théorie des croyances ............................................................................................................ 47
8. Les règles d’association floues ................................................................................................... 47
8.1 Définition d’une règle d’association floue ......................................................................... 48
8.2 Mesures de qualité des Item sets flous ............................................................................... 49
8.2.1 Le degré d’un Item set (X, A) ...................................................................................... 49
8.2.2 Cardinalité d’un sous-ensemble flou (  comptage seuillée) ................................ 50
8.2.3 Le support et la confiance d’une règle d’association floue ....................................... 51
9. Modélisation proposée ............................................................................................................... 56
10. Conclusion ................................................................................................................................. 57
1. Introduction ............................................................................................................................ 59
2. Environnement logiciel .......................................................................................................... 59
3. L’approche proposée.............................................................................................................. 60
3.1 Présentation générale .......................................................................................................... 60
3.2 Contribution ........................................................................................................................ 62
3.3 Prétraitement ....................................................................................................................... 62
3.3.1 Redimensionner ............................................................................................................ 63
3.3.2 Indexation ...................................................................................................................... 63
Côte titre : MAI/0324 En ligne : https://drive.google.com/file/d/19CP6ndqJAOrTVRr1HD1KsxejGBRakvia/view?usp=shari [...] Format de la ressource électronique : Formulation de l’incertain dans le processus d’extraction des connaissances : Comparatif entre logique floue et possibiliste [texte imprimé] / Boussahel ,Ines, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (63 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatique
Images d’expression génétique
Extraction de connaissances
Fouille de données,
Règles d'associations
Théorie des possibilités
Support et Confiance d'un ensembleIndex. décimale : 004 - Informatique Résumé : La bioinformatique est un domaine de recherche d’actualité, qui traite des données vitales et très volumineuses, mais souvent imprécises et / ou incertaines. Parmi les données étudiées par les biologistes on trouve les images d’expression génétique d’une espèce modèle, qui est dans notre travail l’embryon de l’espèce modèle «Edinburg Mouse». L'objectif de cette étude est d'extraire les règles des associations possibilistes à partir de ces séquences d’images de l'expression génique. Plusieurs opérations de prétraitement ont été effectuées afin de réduire la complexité de l'algorithme proposé. Notre étude consiste en une modification de l'algorithme initial d'Apriori en se basant sur la redéfinition de la méthode de calcul du support et ainsi que la confiance des règles extraites, en utilisant trois approches différentes : le t-norme, le t-conorme et le produit des degrés d'appartenance. Enfin, les règles des associations possibilistes seront extraites, suivi par une discussion sur leur qualité par rapport à celles d’un travail précédent basé sur des règles d'association floues. Note de contenu : Sommaire
Remerciements
Dédicaces
Listes de figures
Listes de tableaux
Introduction générale
1. Introduction .................................................................................................................................. 1
2. Définition de la bio-informatique ................................................................................................ 1
3. Historique de la Bio-informatique .............................................................................................. 3
4. But de La Bioinformatique .......................................................................................................... 4
5. Les domaines d’application de la bioinformatique ................................................................... 4
6. Théorie fondamentale de la biologie moléculaire ...................................................................... 5
7. Expression de l'information génétique ....................................................................................... 6
8. Les banques de données biologiques ........................................................................................... 8
8.1 Les banques généralistes ........................................................................................................ 9
8.1.1 Banques de séquences nucléotidiques ................................................................ 9
8.1.2 Banques de séquences protéiques ................................................................................. 9
8.1.3 Autres banques ............................................................................................................... 9
8.2 Banques spécialisées ........................................................................................................... 10
8.2.1 Banques thématiques .................................................................................................... 10
8.2.2 Banques génomiques ..................................................................................................... 10
8.3 Les séquences images d’expression génétique .................................................................. 10
9. L’imagerie in vivo des expressions génétiques........................................................................ 10
10. L’embryon de poisson zèbre, un puissant modèle in vivo ................................................... 11
11. L’imagerie in vivo de l’embryon de « Edinburgh Mouse » .................................................. 12
12. La base de données utilisée ...................................................................................................... 12
14. Conclusion ................................................................................................................................. 13
1. Introduction ................................................................................................................ 15
2. Extraction des connaissances à partir de données (ECD) ...................................................... 15
2.1 Définition de l’ECD ............................................................................................................. 15
2.2 Quelques notions de bases : Donnée, Information et Connaissance .............................. 16
2.2.1 Donnée ............................................................................................................. 16
2.2.2 L'information ................................................................................................................ 16
2.2.3 Connaissance................................................................................................................. 16
2.3 Les étapes d’un processus d’ECD ...................................................................................... 17
2
2.3.1 Nettoyage et intégration des données ........................................................ 17
2.3.2 Prétraitement des données ........................................................................................... 17
2.3.3 Fouille de données (Data Mining) ............................................................................... 17
2.3.4 L’interprétation et la validation ................................................................................. 18
3. Fouille de données (data mining) et ECD ................................................................................. 19
3.1 Définition .......................................................................................................... 19
3.2 Historique ........................................................................................................ 20
3.3 Les types (sous catégories) de Data Mining ............................................................ 20
3.4 Principales tâches de fouille de données ............................................................................ 20
4. La Classification .................................................................................... 22
4.1 Définition ....................................................................................................... 22
4.2 Mesures de la qualité d'une méthode de classification.................................................... 22
5. Segmentation (Clustering) ......................................................................................................... 24
6. Règles d’association .................................................................................................
27 6.1 Définition .......................................................................................................... 27
6.2 La recherche des règles d’association ................................................................................ 27
6.2.1 Support d’un item ........................................................................................................ 28
6.2.2 Support d’une règle d’association............................................................................... 28
6.2.3 Confiance d’une règle d’association ........................................................................... 28
6.3 Algorithme a priori (Agrawal et Srikant [1994]) .............................................................. 28
6.3.1 Fonctionnement ............................................................................................................ 28
6.3.2 Algorithme .................................................................................................................... 29
6.3.3 Exemple ......................................................................................................................... 30
6.3.4 Génération des règles ................................................................................................... 30
7. Conclusion ................................................................................................................................... 31
1. Introduction ................................................................................................................................ 33
2. Les données imparfaites............................................................................................................. 33
2.1 L’information imprécise ..................................................................................................... 34
2.2 L’information incomplète ................................................................................................... 34
2.3 L’information incertaine .................................................................................................... 35
2.4 L’inconsistance .................................................................................................................... 35
3. Les théories de l'incertain .......................................................................................................... 35
4. La théorie des probabilités ........................................................................................................ 36
4.1 Définition .............................................................................................................................. 36
4.2 Propriétés des probabilités ................................................................................................ 37
4.3 Différence entre statistiques et probabilités ...................................................................... 37
3
5. La logique floue .......................................................................................................................... 38
5.1 Logique classique et logique floue ...................................................................................... 38
5.2 Sous-ensembles flous ........................................................................................................... 39
5.2.1 Définition ....................................................................................................................... 40
5.2.2 L’univers de discoure ................................................................................................... 40
5.2.3 Les variables linguistiques ........................................................................................... 40
5.2.4 Fonction d’appartenance ............................................................................................. 41
5.2.5 Caractéristique d’un sous-ensemble floue ................................................................. 41
5.2.6 Operations sur les ensembles flous ............................................................................. 42
5.2.7 Les normes triangulaires ............................................................................................. 43
6. La théorie des possibilités .......................................................................................................... 44
6.1 Définition .............................................................................................................................. 44
6.2 Mesures de : possibilité et nécessité et de confiance ......................................................... 45
6.2.1 Mesure de confiance ..................................................................................................... 45
6.2.2 Mesure de possibilité .................................................................................................... 45
6.2.3 Mesure de nécessité ...................................................................................................... 46
6.3 Distribution de possibilités.................................................................................................. 46
6.3.1 Définition ....................................................................................................................... 46
7. La théorie des croyances ............................................................................................................ 47
8. Les règles d’association floues ................................................................................................... 47
8.1 Définition d’une règle d’association floue ......................................................................... 48
8.2 Mesures de qualité des Item sets flous ............................................................................... 49
8.2.1 Le degré d’un Item set (X, A) ...................................................................................... 49
8.2.2 Cardinalité d’un sous-ensemble flou (  comptage seuillée) ................................ 50
8.2.3 Le support et la confiance d’une règle d’association floue ....................................... 51
9. Modélisation proposée ............................................................................................................... 56
10. Conclusion ................................................................................................................................. 57
1. Introduction ............................................................................................................................ 59
2. Environnement logiciel .......................................................................................................... 59
3. L’approche proposée.............................................................................................................. 60
3.1 Présentation générale .......................................................................................................... 60
3.2 Contribution ........................................................................................................................ 62
3.3 Prétraitement ....................................................................................................................... 62
3.3.1 Redimensionner ............................................................................................................ 63
3.3.2 Indexation ...................................................................................................................... 63
Côte titre : MAI/0324 En ligne : https://drive.google.com/file/d/19CP6ndqJAOrTVRr1HD1KsxejGBRakvia/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0324 MAI/0324 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Fraud Detection in onlin advertising click Type de document : texte imprimé Auteurs : Aouir,Yahia, Auteur ; Toumi,Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Fraud, the art of compromising systems, and taking advantage of any flaws within.
Fraud has existed since ever and now, in the era of technology this has taken significant
steps forward and today it costs governments and private institutions a huge
amount money. Ad click fraud is a one shape of this fraudulent behavior attempting
to defraud digital advertising networks for financial gain, there are a number of methods
scammers and fraudsters use and there are many of methods to prevent them
from doing so. In this work we will try to present one way of standing against this
fraudulent behavior through the use of machine learning techniques mainly classification
techniques, logistic regression to prevent or at least minimize the damages that
might occur. And has shown how effective it could be in preventing such fraudulent
actions.
iiCôte titre : MAI/0546 En ligne : https://drive.google.com/file/d/1IGsEivF7IAOU19YyayXM7erDjdl8d8mQ/view?usp=shari [...] Format de la ressource électronique : Fraud Detection in onlin advertising click [texte imprimé] / Aouir,Yahia, Auteur ; Toumi,Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Fraud, the art of compromising systems, and taking advantage of any flaws within.
Fraud has existed since ever and now, in the era of technology this has taken significant
steps forward and today it costs governments and private institutions a huge
amount money. Ad click fraud is a one shape of this fraudulent behavior attempting
to defraud digital advertising networks for financial gain, there are a number of methods
scammers and fraudsters use and there are many of methods to prevent them
from doing so. In this work we will try to present one way of standing against this
fraudulent behavior through the use of machine learning techniques mainly classification
techniques, logistic regression to prevent or at least minimize the damages that
might occur. And has shown how effective it could be in preventing such fraudulent
actions.
iiCôte titre : MAI/0546 En ligne : https://drive.google.com/file/d/1IGsEivF7IAOU19YyayXM7erDjdl8d8mQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0546 MAI/0546 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleFully Attention Convolutional Deep Neural Networks for Polyp Segmentation and Classification from Histological and Colonoscopic Images / Ines Mansour
Titre : Fully Attention Convolutional Deep Neural Networks for Polyp Segmentation and Classification from Histological and Colonoscopic Images Type de document : texte imprimé Auteurs : Ines Mansour, Auteur ; Nour Hamache, Auteur ; Abdelouaheb Moussaoui, Directeur de thèse Année de publication : 2023 Importance : 1 vol (177 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Colorectal cancer
Colorectal polypsIndex. décimale : 004 Informatique Résumé : Colorectal cancer (CRC) is a type of cancer that affects the colon or rectum,
which are parts of the large intestine. It was the 3rd most commonly diagnosed
cancer worldwide and the 2nd leading cause of cancer-related deaths after lung
cancer in 2022. It can be prevented if glandular tissue (adenomatous polyps) is
detected early. At the same time, Colonoscopy has been strongly recommended
as a screening test for both early cancer and adenomatous polyps. However, its
limitations include the high polyp miss rate for smaller (<10mm) or flat polyps,
which are easily missed during visual inspection. Machine and Deep learning have
emerged as promising tools in the field of cancer research and diagnosis and can
be easily used in this context for the detection and segmentation of this type of
cancer.
In this work, we develop both Machine learning and Deep learning models that
can segment and classify medical images to improve the diagnosis and treatment
of colorectal cancer. We used Segmentation, and Classification techniques on
both Colonoscopic and Histological images. For that, we propose two deep CNN
convolutional neural network architectures from scratch,also we proposed CNN
model with and attention mechanism such as CNN with CBAM, and we tuned 12
pre-trained models in histological images.in totle we proposed 18 models for
histological images, and 6 others in colonoscopic images, that have been trained
on large datasets, such as:
→ Machine Learning Classifiers such as ANN, KNN, SVM, RF, ABD, and XGB.
→ CNN Architectures without Attention mechanism : CNN Models from
scratch.
→ CNN Architectures with Attention mechanism : CNN with CBAM.
→ Transfer Learning such as U-Net, DeepLabV3+, VGG, ResNet.
→ Transformers such as ViT (Vision Transformer): ViT B16, ViT B32.
→ Object Segmentation Methods such as SAM (Segment Anything Model).
iii
Our proposed models in Binary Classification on histological images obtained
accuracy in a range [84.93%, 99,80%]. And our proposed models in Semantic
Segmentation on colonoscopic images obtained an IoU score in the range [97.22%,
98.47%]. AI will revolutionize the medical field by enabling faster and more accurate
diagnoses, personalized treatment plans, and improved patient outcomes.Côte titre : MAI/0712 Fully Attention Convolutional Deep Neural Networks for Polyp Segmentation and Classification from Histological and Colonoscopic Images [texte imprimé] / Ines Mansour, Auteur ; Nour Hamache, Auteur ; Abdelouaheb Moussaoui, Directeur de thèse . - 2023 . - 1 vol (177 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Colorectal cancer
Colorectal polypsIndex. décimale : 004 Informatique Résumé : Colorectal cancer (CRC) is a type of cancer that affects the colon or rectum,
which are parts of the large intestine. It was the 3rd most commonly diagnosed
cancer worldwide and the 2nd leading cause of cancer-related deaths after lung
cancer in 2022. It can be prevented if glandular tissue (adenomatous polyps) is
detected early. At the same time, Colonoscopy has been strongly recommended
as a screening test for both early cancer and adenomatous polyps. However, its
limitations include the high polyp miss rate for smaller (<10mm) or flat polyps,
which are easily missed during visual inspection. Machine and Deep learning have
emerged as promising tools in the field of cancer research and diagnosis and can
be easily used in this context for the detection and segmentation of this type of
cancer.
In this work, we develop both Machine learning and Deep learning models that
can segment and classify medical images to improve the diagnosis and treatment
of colorectal cancer. We used Segmentation, and Classification techniques on
both Colonoscopic and Histological images. For that, we propose two deep CNN
convolutional neural network architectures from scratch,also we proposed CNN
model with and attention mechanism such as CNN with CBAM, and we tuned 12
pre-trained models in histological images.in totle we proposed 18 models for
histological images, and 6 others in colonoscopic images, that have been trained
on large datasets, such as:
→ Machine Learning Classifiers such as ANN, KNN, SVM, RF, ABD, and XGB.
→ CNN Architectures without Attention mechanism : CNN Models from
scratch.
→ CNN Architectures with Attention mechanism : CNN with CBAM.
→ Transfer Learning such as U-Net, DeepLabV3+, VGG, ResNet.
→ Transformers such as ViT (Vision Transformer): ViT B16, ViT B32.
→ Object Segmentation Methods such as SAM (Segment Anything Model).
iii
Our proposed models in Binary Classification on histological images obtained
accuracy in a range [84.93%, 99,80%]. And our proposed models in Semantic
Segmentation on colonoscopic images obtained an IoU score in the range [97.22%,
98.47%]. AI will revolutionize the medical field by enabling faster and more accurate
diagnoses, personalized treatment plans, and improved patient outcomes.Côte titre : MAI/0712 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0712 MAI/0712 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkGénéralisation et optimisation de la méthode vectorielle d'analyse de la texture / Vadon,Albert
PermalinkGenerating Arabic Calligraphy using Generative Adversarial Networks (GANs) / Hadj Azze, Yousra Chahinez
PermalinkGénération et animation dynamique des objets 3d dans un environnement virtuel / Benhocine,abdelouaheb
PermalinkPermalinkPermalinkPermalinkPermalinkGestion des clés avec la cryptographie quantique dans les WSNs / Zernenou, billal
PermalinkPermalinkPermalinkPermalinkPermalinkLa Gestion de la mobilité dans les réseaux de capteurs sans fils / DJOUDI, Assia
PermalinkGestion de trafic urbain dans la ville de Sétif a l'aide des réseaux de capteurs sans fil / Harroun,amine
PermalinkPermalinkLes grammaires à clauses définies pour le traitement automatique des langages naturelles / HARRACHE, Rima
PermalinkGraphes d'ordonnancement sous des contraintes temporelles dans la conduite de projets Informatique Construction des graphes d'ordonnancement sous des contraintes temporelles dans la de projets / Abdelaziz,Safinez
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkHybridization of Deep and Generative Models for Accurate Generation and Classification Chest X-ray Abnormalities / Mohamed Chakib Zaghlaoui
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkImplémentation d'un algorithme auto-stabilisant pour le calcul d'un arbre couvrant / Bensedira,meriem
PermalinkPermalinkImplémentation d'un algorithme auto-stabilisant pour le calcul d'un ensemble dominant (algorithme de Neggazi) / Ratiba Boubaaya
PermalinkImplémentation d’un algorithme auto-stabilisant pour le calcul d’un ensemble indépendant(Algorithme Srimani) / Rebiha Rahma Bouima
PermalinkL’implémentation d’un algorithme auto-stabilisant pour le calcul d’un ensemble indépendant (algorithme de Turau) / Feriel Bourioune
PermalinkImplémentation d'un algorithme auto-stabilisant pour le calcul d'un ensemble indépendant en utilisant la communication par messages / Bessou, mouhamed
PermalinkImplémentation d'un algorithme de Data Mining dans le modèle de programmation MapReduce / Bensedira, Ayoub
PermalinkImplémentation d’une application d’identification de langue dialectale ou pérenne pour les textes arabes / Sarri,Racha
PermalinkImplémentation d'une application d'identification de langue dialectale ou pérenne pour les textes arabes / Soualhi,Sabrina
PermalinkPermalinkImplémentation d’une nouvelle primitive cryptographique au service des signatures anonymes / Nassim Krache
PermalinkPermalinkPermalinkPermalinkImplémentation d'un outil d'aide aux études anthroponymiques et onomastiques / AL-Absi Suhail,Abdulaziz
PermalinkPermalinkImplémentation d’un Protocole de Routage dans Les Réseaux de Capteurs Sans Fil à Base d'un Système de Coordonnées Virtuelles / Amira Keddari
PermalinkImplémentation de quelques méthodes de segmentation automatique pour la reconnaissance des chiffres manuscrits / Hireche ,Hiba
PermalinkPermalinkImplémentation d’un système de cordonnées virtuelles pour le routage dans les réseaux de capteurs sans fil / chaima Makhlouche
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkIngénierie dirigée par les modèles pour un déploiement automatiques des services de qualités / BENOSMANE,Mohamed Nabih
PermalinkPermalinkPermalinkIntégration d ’application dans le domaine bancaire / BENSAFIA, Sabrina
PermalinkPermalinkPermalinkPermalinkIntégration des ontologies de domaine et d'application dans un environnement d'apprentissage / Marouani, rima
PermalinkIntégration de la realite virtuelle dans les réseaux sociaux / Nekkaa,sarra
PermalinkPermalinkPermalinkPermalinkPermalinkIntelligent Optimization Approaches for the QoS-Driven Services Composition Problem in Dynamic IoT Environments / Sifeddine Abbaoui
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkIntrusion detection for the Internet of Things using deep learning techniques / nour el imene Lakabi
PermalinkIntrusion detection for the Internet of Things using deep Learning techniques / Lameche, Mohamed Houssem Eddine
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink