University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Un modèle basé "Resource Balancing" dans les Infrastructures as a Services (IaaS) des Cloud Computing. / Manar Hibet Errahmane Battouche
Titre : Un modèle basé "Resource Balancing" dans les Infrastructures as a Services (IaaS) des Cloud Computing. Type de document : texte imprimé Auteurs : Manar Hibet Errahmane Battouche, Auteur ; Yahia Houssem Eddine Merir, Auteur ; Abdelhafid Benaouda, Directeur de thèse Année de publication : 2022 Importance : 1 vol (55 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cloud Computing
Équilibrage des ressourcesIndex. décimale : 004 Informatique Résumé :
Aujourd’hui, Beaucoup d’entreprises et d’utilisateurs ont accéléré l’externalisation de
leurs services sur les Cloud-Computing, particulièrement, les IaaS. Cela, va augmenter
le déséquilibre des ressources, si des politiques préventives ne seront pas prises en considération.
C’est dans ce cadre que nous avons proposé une solution académique implémentable
pouvant apporter une contribution de solution. Cette dernière est basée sur un
agent-équilibreur-global "agGL" et un agent-équilibreur-local "agLL" spécifique associé Ã
chaque serveur. L’implémentation a été faite par les sockets, afin de transmettre les données
concernant les taux de remplissage des serveurs au "AgGL" une fois que chaque
serveur aura évalué les taux de remplissage de ses serveurs-virtuels et, par conséquent,
de ses disques. Les résultats de simulation sont très satisfaisants, les graphes générés en
témoignent.Côte titre : MAI/0637 En ligne : https://drive.google.com/file/d/14Y3iFuAN6sasFCuiugQ4luUyEeHoL3it/view?usp=share [...] Format de la ressource électronique : Un modèle basé "Resource Balancing" dans les Infrastructures as a Services (IaaS) des Cloud Computing. [texte imprimé] / Manar Hibet Errahmane Battouche, Auteur ; Yahia Houssem Eddine Merir, Auteur ; Abdelhafid Benaouda, Directeur de thèse . - 2022 . - 1 vol (55 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cloud Computing
Équilibrage des ressourcesIndex. décimale : 004 Informatique Résumé :
Aujourd’hui, Beaucoup d’entreprises et d’utilisateurs ont accéléré l’externalisation de
leurs services sur les Cloud-Computing, particulièrement, les IaaS. Cela, va augmenter
le déséquilibre des ressources, si des politiques préventives ne seront pas prises en considération.
C’est dans ce cadre que nous avons proposé une solution académique implémentable
pouvant apporter une contribution de solution. Cette dernière est basée sur un
agent-équilibreur-global "agGL" et un agent-équilibreur-local "agLL" spécifique associé Ã
chaque serveur. L’implémentation a été faite par les sockets, afin de transmettre les données
concernant les taux de remplissage des serveurs au "AgGL" une fois que chaque
serveur aura évalué les taux de remplissage de ses serveurs-virtuels et, par conséquent,
de ses disques. Les résultats de simulation sont très satisfaisants, les graphes générés en
témoignent.Côte titre : MAI/0637 En ligne : https://drive.google.com/file/d/14Y3iFuAN6sasFCuiugQ4luUyEeHoL3it/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0637 MAI/0637 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModèle de déduction commune des graphes des aptitudes Pré-requises et Modèle de l’apprenant / Bouzidi, Hasna
Titre : Modèle de déduction commune des graphes des aptitudes Pré-requises et Modèle de l’apprenant Type de document : texte imprimé Auteurs : Bouzidi, Hasna, Auteur ; Khantout,C, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 - Informatique Résumé : Résumé
Le travail consigné dans ce mémoire est représenté dans le cadre d’obtenir un master académique en informatique. Dans ce mémoire, nous présentons la modélisation combinée des étudiants et la découverte préalable.
On déduit qu’un graphe de pré-requis et un modèle d'étudiant à partir de données (ces données sur les performances des étudiants). Nous développons un modèle de réseau bayésien pour la modélisation des apprenants et des domaines basée sur les compétences. Le processus de construction de réseaux bayésiens comprend deux étapes. Dans la première étape, il utilise un algorithme appelé Maximalisation des attentes structurelles à sélectionner une classe de réseaux bayésiens équivalents; dans la deuxième étape, il utilise des informations sur les programmes pour sélectionner un seul réseau bayésien.Note de contenu : Sommaire
Introduction générale ................................................................................. 1
CHAPITRE 01 Les Réseaux bayésiens
I. 1.Introduction .......................................................................................................... 4
I. 2.Définitions et notations ................................................................................... 4
I. 2.1 Les graphes ....................................................................................................... 4
I. 2.2 Distribution des probabilités...................................................................................... 5
I. 2.3 Lien entre représentation graphique et représentation probabiliste ............................... 6
I. 3.Réseaux bayésiens ........................................................................... 7
I. 3.1 Règle de Bayes ............................................................................................... 7
I. 3.2 Définition d’un réseau bayésien .............................................................................................. 7
I.3.3 Inférence et circulation de l'information ................................................................................ 8
I.3.4 Caractéristiques réseaux bayésiens .......................................................................................... 8
I.3.5 Construction et intégration d'un réseau bayésien ................................................................. 9
I.4 Conclusion ................................................................................................. 10
CHAPITRE 02 Modélisation de l’apprenant
II. 1.Introduction ................................................................................................... 12
II. 2. Modéle de l’apprenant ...................................................................................... 12
II. 2.1 Définition de modèle de l’apprenant .................................................................................. 12
II. 2.2 Caractéristiques des méthodes utilisées pour la modélisation de l’apprenant ........ 13
II. 2.3 Composants du modèle de l’apprenant .............................................................................. 15
II. 2.4 Utilité de modèle de l’apprenant ........................................................................................ 17
II. 2.5 Types de modèle de l’apprenant .......................................................................................... 17
II. 2.6 Contenu du modèle de l’apprenant .................................................................................... 18
II. 3. Modèle des compétences ........................................................................................... 18
II. 3.1 Granularité ............................................................................................ 18
II. 3.2 Relations pré-requis ........................................................................................... ...21
II.4 Découverte pré-requis ............................................................................................... 21
II. 5.Conclusion ...................................................................................... 23
CHAPITRE 03 Conception d’un modèle apprenant/pré-requis
III. 1.Introduction ................................................................................................... 25
III. 2. Modélisation de l'apprenant à l'aide des réseaux bayésien ................................................ 25
III. 3. Les réseaux bayésiens pour la modélisation des compétences des apprenants .......... 26
III. 4. Critiques des travaux antérieurs ............................................................................................... 26
III.5. Modèle apprenant/pré-requis proposé ..................................................................................... 27
III.6. Description de l’algorithme .................................................................................................... 28
III.6.1 Pseudo code de l’algorithme ................................................................................................ 30
III.6.2 Les étapes de l’algorithme ................................................................................................... 30
III.6.2.1 Réseau bayésien initial ................................................................................................. 30
III.6.2.2 Algorithme des attentes structurelles (EM structural) ........................................ 31
III.6.2.3 Distinguer entre Réseau bayésien initial ................................................................. 31
III.7. Conclusion .................................................................................................. 32
CHAPITRE 04 Implémentation du modèle apprenant/prérequis
IV. 1. Introduction ...................................................................................................... 34
IV. 2. Langage de programmation ............................................................................................................ 34
IV. 2.1 Projet R ....................................................................................................... 34
IV. 2.2 Carctéristique du langage R ..................................................................................... 35
IV. 2.3 R Markdown ................................................................................................. 35
IV. 3. Matériel .................................................................................................... 36
IV. 4. Le jeu de données utilisé ............................................................................... 36
IV. 4.1 Choix de données ............................................................................................. 36
IV. 4.2 Description des attributs ....................................................................................... 36
IV. 4.3 Chargement des données ........................................................................................................ 38
IV. 5. Implémentation et discussion de résultats ................................................................................... 39
IV.5. 1 Les entrées .................................................................................................... 39
IV.5. 2 Réseau bayésien initial ........................................................................................... 40
IV.5. 3L’algorithme des attentes structurelles (Expectation Maximisation structural) ........ 42
IV.5. 4 Distinguer entre les réseaux bayésiens équivalents ............................................................ 42
IV.6. Modèle obtenu et performance ......................................................................................... 43
IV.7. Conclusion ................................................................................................... 44
Conclusion générale .................................................................................................... 45Côte titre : MAI/0258 En ligne : https://drive.google.com/file/d/10OoVFCQMayMkE0ckPCHE8HOukEfdL4_X/view?usp=shari [...] Format de la ressource électronique : Modèle de déduction commune des graphes des aptitudes Pré-requises et Modèle de l’apprenant [texte imprimé] / Bouzidi, Hasna, Auteur ; Khantout,C, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 - Informatique Résumé : Résumé
Le travail consigné dans ce mémoire est représenté dans le cadre d’obtenir un master académique en informatique. Dans ce mémoire, nous présentons la modélisation combinée des étudiants et la découverte préalable.
On déduit qu’un graphe de pré-requis et un modèle d'étudiant à partir de données (ces données sur les performances des étudiants). Nous développons un modèle de réseau bayésien pour la modélisation des apprenants et des domaines basée sur les compétences. Le processus de construction de réseaux bayésiens comprend deux étapes. Dans la première étape, il utilise un algorithme appelé Maximalisation des attentes structurelles à sélectionner une classe de réseaux bayésiens équivalents; dans la deuxième étape, il utilise des informations sur les programmes pour sélectionner un seul réseau bayésien.Note de contenu : Sommaire
Introduction générale ................................................................................. 1
CHAPITRE 01 Les Réseaux bayésiens
I. 1.Introduction .......................................................................................................... 4
I. 2.Définitions et notations ................................................................................... 4
I. 2.1 Les graphes ....................................................................................................... 4
I. 2.2 Distribution des probabilités...................................................................................... 5
I. 2.3 Lien entre représentation graphique et représentation probabiliste ............................... 6
I. 3.Réseaux bayésiens ........................................................................... 7
I. 3.1 Règle de Bayes ............................................................................................... 7
I. 3.2 Définition d’un réseau bayésien .............................................................................................. 7
I.3.3 Inférence et circulation de l'information ................................................................................ 8
I.3.4 Caractéristiques réseaux bayésiens .......................................................................................... 8
I.3.5 Construction et intégration d'un réseau bayésien ................................................................. 9
I.4 Conclusion ................................................................................................. 10
CHAPITRE 02 Modélisation de l’apprenant
II. 1.Introduction ................................................................................................... 12
II. 2. Modéle de l’apprenant ...................................................................................... 12
II. 2.1 Définition de modèle de l’apprenant .................................................................................. 12
II. 2.2 Caractéristiques des méthodes utilisées pour la modélisation de l’apprenant ........ 13
II. 2.3 Composants du modèle de l’apprenant .............................................................................. 15
II. 2.4 Utilité de modèle de l’apprenant ........................................................................................ 17
II. 2.5 Types de modèle de l’apprenant .......................................................................................... 17
II. 2.6 Contenu du modèle de l’apprenant .................................................................................... 18
II. 3. Modèle des compétences ........................................................................................... 18
II. 3.1 Granularité ............................................................................................ 18
II. 3.2 Relations pré-requis ........................................................................................... ...21
II.4 Découverte pré-requis ............................................................................................... 21
II. 5.Conclusion ...................................................................................... 23
CHAPITRE 03 Conception d’un modèle apprenant/pré-requis
III. 1.Introduction ................................................................................................... 25
III. 2. Modélisation de l'apprenant à l'aide des réseaux bayésien ................................................ 25
III. 3. Les réseaux bayésiens pour la modélisation des compétences des apprenants .......... 26
III. 4. Critiques des travaux antérieurs ............................................................................................... 26
III.5. Modèle apprenant/pré-requis proposé ..................................................................................... 27
III.6. Description de l’algorithme .................................................................................................... 28
III.6.1 Pseudo code de l’algorithme ................................................................................................ 30
III.6.2 Les étapes de l’algorithme ................................................................................................... 30
III.6.2.1 Réseau bayésien initial ................................................................................................. 30
III.6.2.2 Algorithme des attentes structurelles (EM structural) ........................................ 31
III.6.2.3 Distinguer entre Réseau bayésien initial ................................................................. 31
III.7. Conclusion .................................................................................................. 32
CHAPITRE 04 Implémentation du modèle apprenant/prérequis
IV. 1. Introduction ...................................................................................................... 34
IV. 2. Langage de programmation ............................................................................................................ 34
IV. 2.1 Projet R ....................................................................................................... 34
IV. 2.2 Carctéristique du langage R ..................................................................................... 35
IV. 2.3 R Markdown ................................................................................................. 35
IV. 3. Matériel .................................................................................................... 36
IV. 4. Le jeu de données utilisé ............................................................................... 36
IV. 4.1 Choix de données ............................................................................................. 36
IV. 4.2 Description des attributs ....................................................................................... 36
IV. 4.3 Chargement des données ........................................................................................................ 38
IV. 5. Implémentation et discussion de résultats ................................................................................... 39
IV.5. 1 Les entrées .................................................................................................... 39
IV.5. 2 Réseau bayésien initial ........................................................................................... 40
IV.5. 3L’algorithme des attentes structurelles (Expectation Maximisation structural) ........ 42
IV.5. 4 Distinguer entre les réseaux bayésiens équivalents ............................................................ 42
IV.6. Modèle obtenu et performance ......................................................................................... 43
IV.7. Conclusion ................................................................................................... 44
Conclusion générale .................................................................................................... 45Côte titre : MAI/0258 En ligne : https://drive.google.com/file/d/10OoVFCQMayMkE0ckPCHE8HOukEfdL4_X/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0258 MAI/0258 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc / Ferria, n.khadidja
Titre : Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc Type de document : texte imprimé Auteurs : Ferria, n.khadidja ; BEGHRICHE, A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Réseau ad hoc
routage
sécurité
logique floueIndex. décimale : 004 Informatique Résumé : Résumé
Le sujet de ce mémoire se focalise sur le problème de l’évaluation et de la gestion de la
confiance dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les nœuds
accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour un bon
fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du réseau rend
ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires
(LAN). Plusieurs nouveaux protocoles de sécurité ont été proposés, parce que les solutions
conventionnelles ne sont pas adaptées pour de tels réseaux (environnement dynamique). Ils ne
prennent pas la contrainte des ressources en considération car non seulement l’environnement
est dynamique, mais les ressources sont aussi limitées (la mémoire, la capacité de calcul et
surtout l’énergie), ce qui complique davantage la problématique, car on sait bien que les
solutions de sécurité sont gourmandes en terme de ressources. L’objectif principal de la thèse
consiste à définir et proposer un nouveau modèle de gestion de la confiance, où les nœuds d’un
réseau Ad-hoc établissent un rapport de confiance basé sur des expériences et des
recommandations préalables. Le but est de rendre les nœuds du réseau capables de recueillir
des informations pour raisonner apprendre et prendre leur propre décision. La solution
envisagée est de faire reposer la prise de décision d’un échange sur la base de la confiance,
sachant que chaque nœud ne pourra se protéger d’éventuels voisins malicieux qu’en faisant
appel aux informations locales dont il dispose.Note de contenu : Table des matières
Introduction générale…………………………………………………………………………...i
Organisation de mémoire…………………………………………………………………...….ii
Chapitre 1 : Les réseaux mobile ad hoc
1.1 Introduction ..................................................................................................................... 1
1.2 Définition d’un réseau ad hoc ......................................................................................... 1
1.3 Caractéristique d’un réseau ad hoc................................................................................. 2
1.4 Domaine d’applications .................................................................................................. 3
1.5 Avantage et Inconvénients.............................................................................................. 4
1.6 Le routage........................................................................................................................ 5
1.6.1 Définition ................................................................................................................. 5
1.6.2 Classification des protocoles de routage.................................................................. 5
1.6.2.1 Les protocoles de routage proactif ....................................................................... 6
Le DSDV……………………………………………………………………………….7
FSR……………………………………………………………………………………..7
OLSR…………………………………………………………………………………...7
1.6.2.2 Les protocoles de routage réactif ......................................................................... 8
1.6.2.3 Les protocoles de routage hybride ....................................................................... 9
1.6.3 Routage des paquets................................................................................................. 9
1.6.4 Analyse des risques................................................................................................ 10
1.6.5 Les attaques aux protocoles ................................................................................... 13
1.7 Conclusion..................................................................................................................... 14
Chapitre 2: La sécurité dans les réseaux mobile ad hoc
2.1 Introduction ................................................................................................................... 15
2.2 La sécurité ..................................................................................................................... 15
2.3 Les services de sécurité ................................................................................................. 16
2.3.1 Solution pour l’authentification ............................................................................. 16
2.3.2 Solution pour l’intégrité ......................................................................................... 16
2.3.3 Solution pour la confidentialité.............................................................................. 16
2.3.4 Solution pour la disponibilité................................................................................. 17
2.3.5 Solution pour l’anonymat ...................................................................................... 17
2.4 Les solutions basée sur la cryptographie....................................................................... 17
2.4.1 Chiffrement symétrique ......................................................................................... 18
2.4.1.1 Chiffrement de césar .......................................................................................... 18
2.4.2 Chiffrement asymétrique ....................................................................................... 18
2.4.2.1 RSA .................................................................................................................... 19
2.4.2.2 Protocole d’échange de clé Diffie-Hellman ....................................................... 19
2.4.3 Fonction de hachage .............................................................................................. 20
2.4.4 La signature............................................................................................................ 21
2.5 Les protocoles de routage sécurisés .............................................................................. 22
2.5.1 Tesla :..................................................................................................................... 22
2.6 Les solutions basées sur la réputation : ......................................................................... 22
2.6.1 CONFIDANT : ...................................................................................................... 22
2.6.2 CORE :................................................................................................................... 23
2.7 Les solutions basés sur la confiance.............................................................................. 24
2.7.1 Gestion de confiance et réputation......................................................................... 24
2.7.2 TRUSTED-AODV................................................................................................. 25
2.7.3 SECURE-AODV ................................................................................................... 25
2.8 Conclusion..................................................................................................................... 26
Chapitre 3: Contexte de notre approche
3.1 Introduction ................................................................................................................... 27
3.2 Définition de la confiance ............................................................................................. 27
3.3 Définition de la réputation............................................................................................ 28
3.4 Notion de confiance par transitivité .............................................................................. 29
3.5 La logique floue ............................................................................................................ 29
3.6 Les caractéristiques de modèles.................................................................................... 31
3.7 Conclusion..................................................................................................................... 32
Chapitre 4: L'approche proposée
4.1 Introduction ................................................................................................................... 33
4.2 Description de l’application .......................................................................................... 33
4.3 Les graphes.................................................................................................................... 33
4.3.1 Confiance ............................................................................................................... 33
4.3.2 Réputation .............................................................................................................. 34
4.3.3 Energie ................................................................................................................... 35
4.3.4 Bande passante....................................................................................................... 35
4.3.5 Facteur de décision ................................................................................................ 36
4.4 Les règles floues............................................................................................................ 36
4.5 Fonctionnement des nœuds avec la logique floue......................................................... 42
4.6 Conclusion..................................................................................................................... 43
Chapitre 5: Réalisation
5.1 Introduction ................................................................................................................... 44
5.2 L’environnement de travail ........................................................................................... 44
5.2.1 Le langage C++...................................................................................................... 44
5.2.2 Les compilateurs.................................................................................................... 44
5.2.3 C++ Builder (Borland)........................................................................................... 44
5.3 Structure de donnée....................................................................................................... 45
5.4 Interface graphique........................................................................................................ 50
5.5 Conclusion..................................................................................................................... 57
Conclusion générale…………………………………………………………………………...iiiCôte titre : MAI/0188 En ligne : https://drive.google.com/file/d/1tu7Chew96jhwzUgG5kEFugiBdeobUgGy/view?usp=shari [...] Format de la ressource électronique : Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc [texte imprimé] / Ferria, n.khadidja ; BEGHRICHE, A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Réseau ad hoc
routage
sécurité
logique floueIndex. décimale : 004 Informatique Résumé : Résumé
Le sujet de ce mémoire se focalise sur le problème de l’évaluation et de la gestion de la
confiance dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les nœuds
accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour un bon
fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du réseau rend
ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires
(LAN). Plusieurs nouveaux protocoles de sécurité ont été proposés, parce que les solutions
conventionnelles ne sont pas adaptées pour de tels réseaux (environnement dynamique). Ils ne
prennent pas la contrainte des ressources en considération car non seulement l’environnement
est dynamique, mais les ressources sont aussi limitées (la mémoire, la capacité de calcul et
surtout l’énergie), ce qui complique davantage la problématique, car on sait bien que les
solutions de sécurité sont gourmandes en terme de ressources. L’objectif principal de la thèse
consiste à définir et proposer un nouveau modèle de gestion de la confiance, où les nœuds d’un
réseau Ad-hoc établissent un rapport de confiance basé sur des expériences et des
recommandations préalables. Le but est de rendre les nœuds du réseau capables de recueillir
des informations pour raisonner apprendre et prendre leur propre décision. La solution
envisagée est de faire reposer la prise de décision d’un échange sur la base de la confiance,
sachant que chaque nœud ne pourra se protéger d’éventuels voisins malicieux qu’en faisant
appel aux informations locales dont il dispose.Note de contenu : Table des matières
Introduction générale…………………………………………………………………………...i
Organisation de mémoire…………………………………………………………………...….ii
Chapitre 1 : Les réseaux mobile ad hoc
1.1 Introduction ..................................................................................................................... 1
1.2 Définition d’un réseau ad hoc ......................................................................................... 1
1.3 Caractéristique d’un réseau ad hoc................................................................................. 2
1.4 Domaine d’applications .................................................................................................. 3
1.5 Avantage et Inconvénients.............................................................................................. 4
1.6 Le routage........................................................................................................................ 5
1.6.1 Définition ................................................................................................................. 5
1.6.2 Classification des protocoles de routage.................................................................. 5
1.6.2.1 Les protocoles de routage proactif ....................................................................... 6
Le DSDV……………………………………………………………………………….7
FSR……………………………………………………………………………………..7
OLSR…………………………………………………………………………………...7
1.6.2.2 Les protocoles de routage réactif ......................................................................... 8
1.6.2.3 Les protocoles de routage hybride ....................................................................... 9
1.6.3 Routage des paquets................................................................................................. 9
1.6.4 Analyse des risques................................................................................................ 10
1.6.5 Les attaques aux protocoles ................................................................................... 13
1.7 Conclusion..................................................................................................................... 14
Chapitre 2: La sécurité dans les réseaux mobile ad hoc
2.1 Introduction ................................................................................................................... 15
2.2 La sécurité ..................................................................................................................... 15
2.3 Les services de sécurité ................................................................................................. 16
2.3.1 Solution pour l’authentification ............................................................................. 16
2.3.2 Solution pour l’intégrité ......................................................................................... 16
2.3.3 Solution pour la confidentialité.............................................................................. 16
2.3.4 Solution pour la disponibilité................................................................................. 17
2.3.5 Solution pour l’anonymat ...................................................................................... 17
2.4 Les solutions basée sur la cryptographie....................................................................... 17
2.4.1 Chiffrement symétrique ......................................................................................... 18
2.4.1.1 Chiffrement de césar .......................................................................................... 18
2.4.2 Chiffrement asymétrique ....................................................................................... 18
2.4.2.1 RSA .................................................................................................................... 19
2.4.2.2 Protocole d’échange de clé Diffie-Hellman ....................................................... 19
2.4.3 Fonction de hachage .............................................................................................. 20
2.4.4 La signature............................................................................................................ 21
2.5 Les protocoles de routage sécurisés .............................................................................. 22
2.5.1 Tesla :..................................................................................................................... 22
2.6 Les solutions basées sur la réputation : ......................................................................... 22
2.6.1 CONFIDANT : ...................................................................................................... 22
2.6.2 CORE :................................................................................................................... 23
2.7 Les solutions basés sur la confiance.............................................................................. 24
2.7.1 Gestion de confiance et réputation......................................................................... 24
2.7.2 TRUSTED-AODV................................................................................................. 25
2.7.3 SECURE-AODV ................................................................................................... 25
2.8 Conclusion..................................................................................................................... 26
Chapitre 3: Contexte de notre approche
3.1 Introduction ................................................................................................................... 27
3.2 Définition de la confiance ............................................................................................. 27
3.3 Définition de la réputation............................................................................................ 28
3.4 Notion de confiance par transitivité .............................................................................. 29
3.5 La logique floue ............................................................................................................ 29
3.6 Les caractéristiques de modèles.................................................................................... 31
3.7 Conclusion..................................................................................................................... 32
Chapitre 4: L'approche proposée
4.1 Introduction ................................................................................................................... 33
4.2 Description de l’application .......................................................................................... 33
4.3 Les graphes.................................................................................................................... 33
4.3.1 Confiance ............................................................................................................... 33
4.3.2 Réputation .............................................................................................................. 34
4.3.3 Energie ................................................................................................................... 35
4.3.4 Bande passante....................................................................................................... 35
4.3.5 Facteur de décision ................................................................................................ 36
4.4 Les règles floues............................................................................................................ 36
4.5 Fonctionnement des nœuds avec la logique floue......................................................... 42
4.6 Conclusion..................................................................................................................... 43
Chapitre 5: Réalisation
5.1 Introduction ................................................................................................................... 44
5.2 L’environnement de travail ........................................................................................... 44
5.2.1 Le langage C++...................................................................................................... 44
5.2.2 Les compilateurs.................................................................................................... 44
5.2.3 C++ Builder (Borland)........................................................................................... 44
5.3 Structure de donnée....................................................................................................... 45
5.4 Interface graphique........................................................................................................ 50
5.5 Conclusion..................................................................................................................... 57
Conclusion générale…………………………………………………………………………...iiiCôte titre : MAI/0188 En ligne : https://drive.google.com/file/d/1tu7Chew96jhwzUgG5kEFugiBdeobUgGy/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0188 MAI/0188 Mémoire Bibliothéque des sciences Français Disponible
DisponibleModèle de Prédiction pour l’Extraction des Influenceurs les dans Réseaux Sociaux / Daîche ,Amina
Titre : Modèle de Prédiction pour l’Extraction des Influenceurs les dans Réseaux Sociaux Type de document : texte imprimé Auteurs : Daîche ,Amina, Auteur ; Drif, Ahlam, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux sociaux
Analyse de réseau
SVM
Extraction des connaissances
Détecter des influenceursIndex. décimale : 004 Informatique Résumé : Résumé
Un média est par définition un outil émergeant du social. Les dispositifs de communication n’émergent qu’en société, sont produits par elle et évoluent en son niveau. Par ailleurs, le terme média appliqué aux différents sites Web et plateformes de réseaux sociaux par exemple Twitter et Foursquare. L’un des outils spécifiques à l’analyse de ces réseaux est la détection des influenceurs, et parmi les divers algorithmes de l’identification de l’influence il y a le PageRank, TwitterRank, IP Algorithm. Grâce à la disponibilité de grands volumes de données et du calcul intensif, sans oublier les avancées intéressantes en optimisation, les algorithmes et les systèmes d'apprentissage automatique ont connu d'importantes avancées, car ils ont une caractéristique majeure qui est la capacité à apprendre les descripteurs tout en effectuant le classement. Afin de prédire les utilisateurs influents sur le réseau Foursquare, nous effectuons sur notre benchmark choisi plusieurs étapes de prétraitement, visualisation et calcul de mesures structurelles de réseau, il soit prêt à l’application d’un algorithme d’apprentissage supervisé SVM, ce dernier prouve une performance remarquable dans la classification des noeuds influenceurs par apport à l’arbre de décision.Note de contenu :
Sommaire
Partie théorique
Chapitre I: Les réseaux sociaux: concepts et définitions
I.2 Les médias sociaux ..................................................................................................... 5
I.2.1 Une mise en perspective historique .................................................................... 6
I.3 Les types des médias sociaux .................................................................................... 7
I.3.1 Twitter .................................................................................................................. 7
I.3.2 Les caractéristiques du Twitter ............................................................................ 9
I.3.3 Foursquare .......................................................................................................... 9
I.4 Diffusion de l’information ........................................................................................
I.4.1 La thématique .................................................................................................... 10
I.4.2 L’influence sociale ............................................................................................. 11
I.4.3 Les types des utilisateurs .................................................................................. 11
I.5 Les mesures des modèles de diffusion de l’information dans les OSN ................... 12
I.5 Conclusion ................................................................................................................ 13
Chapitre II : L’état de l’art
II.1 Introduction ............................................................................................................. 15
II.2 L’algorithme de Page Rank ..................................................................................... 15
II.3 Weighted PageRank ............................................................................................ 17
II.4 Topic-Sensitive PageRank ..................................................................................... 19
II.5 TwitterRank ............................................................................................................. 21
II.6 Influence- Passivity algorithm(IP algorithm) .......................................................... 23
II.7 Conclusion .............................................................................................................. 25
Chapitre III : Apprentissage automatique et classification
III.1 Introduction ............................................................................................................ 27
III.2 L’apprentissage automatique ................................................................................ 27
III.3 Objectif des algorithmes d’apprentissage ......................................................... 27
III.3.1 Par rapport à l'environnement ................................................................................. 27
III.3.2 Par rapport à la connaissance .................................................................................. 28
III.3.3 Par rapport aux structures de données ..................................................................... 28
III.4 Les modes d’apprentissage automatique .............................................................. 28
III.4.1 Apprentissage supervisé ................................................................................. 28
III.4.2 Apprentissage par renforcement ..................................................................... 29
III.4.3 Apprentissage non-supervisé .......................................................................... 29
III.4.4 Apprentissage semi-supervisé ......................................................................... 29
III.5 Les problèmes d’apprentissage ............................................................................. 30
III.6 Les méthodes de classification.............................................................................. 30
III.6.1 Méthodes de classification supervisées .......................................................... 30
III.6.1.1 L’arbre de décision .............................................................................................. 31
III.6.1.2 Les Réseaux de Neurones ....................................................................................
III.6.1.3 Algorithme des machines à support de vecteurs (SVM) ...................................... 32
III.6.1.4 Classification par analyse des règles d’association .............................................. 32
III.6.2 Méthodes de classification non supervisées .................................................... 33
Partie théorique
Chapitre IV : Extraction de connaissances à partir de réseaux Fouresquare et Twitter
IV.1 Introduction ........................................................................................................... 36
IV.2 Les langages utilisés et les outils d'implémentations ............................................. 36
IV.2.1 langage R ....................................................................................................... 36
IV.2.2 RStudio ........................................................................................................... 37
IV.2.3 Outil de visualisation Gephi ............................................................................ 39
IV.2.4 Langage GML ................................................................................................ 40
IV.3 Description des dataset ..........................................................................................
IV.3.1 Jeu de données FourSquare ............................................................................. 40
IV.3.1.1 Définition ............................................................................................................. 40
IV.3.1.2 Paramètres ............................................................................................................ 40
IV.3.2 Jeu de données Twitter .................................................................................... 41
IV.3.2.1 Définition ............................................................................................................. 41
IV.3.3.2 Paramètres ............................................................................................................ 42
IV.4 Extraction des connaiossances depuis les jeux des données étudiés ..................... 42
IV.4.1 Prétraitement des données ............................................................................... 42
IV.4.1.1 Nettoyage et traitement des données manquantes ou aberrantes ........................ 43
IV.4.1.2 Transformation ..................................................................................................... 43
IV.4.3 Visualisation des données ............................................................................... 46
IV.4.3.1 Les graphes ......................................................................................................... 46
IV.5 Mesures d’influence...............................................................................................
IV.6 Conclusion ............................................................................................................. 52
Chapitre V : Modèle de détection des influenceurs dans LSBN
V.1 Introduction ............................................................................................................. 54
V.2 Notre problématique ...............................................................................................
V.3 Approche d’apprentissage supervisé ....................................................................... 54
V.3.1 Centralité dans les graphes ............................................................................... 55
V.3.1.1 Centralité de degré ................................................................................................ 56
V.3.1.2 Centralité de proximité (Closeness centrality) ...................................................... 58
V.3.1.3 Centralité d’intermédiarité (betweeness centrality)............................................... 59
V.3.1.4 Centralité du vecteur propre (Eigen-vector centrality) .......................................... 60
V.3.1.5 Centralité M-reach de degré ..................................................................................
V.3.1.6 Centralité M-reach de proximité ........................................................................... 63
V.4 Implémentation du modèle et Résultats .................................................................. 64
V.4.1 Le modèle de SVM (Séparateurs à Vastes Marges) ......................................... 64
V.4.1.1 Description du modèle SVM ................................................................................. 64
V.4.1.2 Principe de fonctionnement général ...................................................................... 65
V.4.2 Discussion des résultas ..................................................................................... 66
V.5 Conclusion .............................................................................................................. 67
Conclusion général ....................................................................................................
Bibliographie…………………………………………………………………..70
Webographie…………………………………………………………………..Côte titre : MAI/0247 En ligne : https://drive.google.com/file/d/1owO0tWBO9qstXrf5VSdvPv-vUZMpp-8K/view?usp=shari [...] Format de la ressource électronique : Modèle de Prédiction pour l’Extraction des Influenceurs les dans Réseaux Sociaux [texte imprimé] / Daîche ,Amina, Auteur ; Drif, Ahlam, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux sociaux
Analyse de réseau
SVM
Extraction des connaissances
Détecter des influenceursIndex. décimale : 004 Informatique Résumé : Résumé
Un média est par définition un outil émergeant du social. Les dispositifs de communication n’émergent qu’en société, sont produits par elle et évoluent en son niveau. Par ailleurs, le terme média appliqué aux différents sites Web et plateformes de réseaux sociaux par exemple Twitter et Foursquare. L’un des outils spécifiques à l’analyse de ces réseaux est la détection des influenceurs, et parmi les divers algorithmes de l’identification de l’influence il y a le PageRank, TwitterRank, IP Algorithm. Grâce à la disponibilité de grands volumes de données et du calcul intensif, sans oublier les avancées intéressantes en optimisation, les algorithmes et les systèmes d'apprentissage automatique ont connu d'importantes avancées, car ils ont une caractéristique majeure qui est la capacité à apprendre les descripteurs tout en effectuant le classement. Afin de prédire les utilisateurs influents sur le réseau Foursquare, nous effectuons sur notre benchmark choisi plusieurs étapes de prétraitement, visualisation et calcul de mesures structurelles de réseau, il soit prêt à l’application d’un algorithme d’apprentissage supervisé SVM, ce dernier prouve une performance remarquable dans la classification des noeuds influenceurs par apport à l’arbre de décision.Note de contenu :
Sommaire
Partie théorique
Chapitre I: Les réseaux sociaux: concepts et définitions
I.2 Les médias sociaux ..................................................................................................... 5
I.2.1 Une mise en perspective historique .................................................................... 6
I.3 Les types des médias sociaux .................................................................................... 7
I.3.1 Twitter .................................................................................................................. 7
I.3.2 Les caractéristiques du Twitter ............................................................................ 9
I.3.3 Foursquare .......................................................................................................... 9
I.4 Diffusion de l’information ........................................................................................
I.4.1 La thématique .................................................................................................... 10
I.4.2 L’influence sociale ............................................................................................. 11
I.4.3 Les types des utilisateurs .................................................................................. 11
I.5 Les mesures des modèles de diffusion de l’information dans les OSN ................... 12
I.5 Conclusion ................................................................................................................ 13
Chapitre II : L’état de l’art
II.1 Introduction ............................................................................................................. 15
II.2 L’algorithme de Page Rank ..................................................................................... 15
II.3 Weighted PageRank ............................................................................................ 17
II.4 Topic-Sensitive PageRank ..................................................................................... 19
II.5 TwitterRank ............................................................................................................. 21
II.6 Influence- Passivity algorithm(IP algorithm) .......................................................... 23
II.7 Conclusion .............................................................................................................. 25
Chapitre III : Apprentissage automatique et classification
III.1 Introduction ............................................................................................................ 27
III.2 L’apprentissage automatique ................................................................................ 27
III.3 Objectif des algorithmes d’apprentissage ......................................................... 27
III.3.1 Par rapport à l'environnement ................................................................................. 27
III.3.2 Par rapport à la connaissance .................................................................................. 28
III.3.3 Par rapport aux structures de données ..................................................................... 28
III.4 Les modes d’apprentissage automatique .............................................................. 28
III.4.1 Apprentissage supervisé ................................................................................. 28
III.4.2 Apprentissage par renforcement ..................................................................... 29
III.4.3 Apprentissage non-supervisé .......................................................................... 29
III.4.4 Apprentissage semi-supervisé ......................................................................... 29
III.5 Les problèmes d’apprentissage ............................................................................. 30
III.6 Les méthodes de classification.............................................................................. 30
III.6.1 Méthodes de classification supervisées .......................................................... 30
III.6.1.1 L’arbre de décision .............................................................................................. 31
III.6.1.2 Les Réseaux de Neurones ....................................................................................
III.6.1.3 Algorithme des machines à support de vecteurs (SVM) ...................................... 32
III.6.1.4 Classification par analyse des règles d’association .............................................. 32
III.6.2 Méthodes de classification non supervisées .................................................... 33
Partie théorique
Chapitre IV : Extraction de connaissances à partir de réseaux Fouresquare et Twitter
IV.1 Introduction ........................................................................................................... 36
IV.2 Les langages utilisés et les outils d'implémentations ............................................. 36
IV.2.1 langage R ....................................................................................................... 36
IV.2.2 RStudio ........................................................................................................... 37
IV.2.3 Outil de visualisation Gephi ............................................................................ 39
IV.2.4 Langage GML ................................................................................................ 40
IV.3 Description des dataset ..........................................................................................
IV.3.1 Jeu de données FourSquare ............................................................................. 40
IV.3.1.1 Définition ............................................................................................................. 40
IV.3.1.2 Paramètres ............................................................................................................ 40
IV.3.2 Jeu de données Twitter .................................................................................... 41
IV.3.2.1 Définition ............................................................................................................. 41
IV.3.3.2 Paramètres ............................................................................................................ 42
IV.4 Extraction des connaiossances depuis les jeux des données étudiés ..................... 42
IV.4.1 Prétraitement des données ............................................................................... 42
IV.4.1.1 Nettoyage et traitement des données manquantes ou aberrantes ........................ 43
IV.4.1.2 Transformation ..................................................................................................... 43
IV.4.3 Visualisation des données ............................................................................... 46
IV.4.3.1 Les graphes ......................................................................................................... 46
IV.5 Mesures d’influence...............................................................................................
IV.6 Conclusion ............................................................................................................. 52
Chapitre V : Modèle de détection des influenceurs dans LSBN
V.1 Introduction ............................................................................................................. 54
V.2 Notre problématique ...............................................................................................
V.3 Approche d’apprentissage supervisé ....................................................................... 54
V.3.1 Centralité dans les graphes ............................................................................... 55
V.3.1.1 Centralité de degré ................................................................................................ 56
V.3.1.2 Centralité de proximité (Closeness centrality) ...................................................... 58
V.3.1.3 Centralité d’intermédiarité (betweeness centrality)............................................... 59
V.3.1.4 Centralité du vecteur propre (Eigen-vector centrality) .......................................... 60
V.3.1.5 Centralité M-reach de degré ..................................................................................
V.3.1.6 Centralité M-reach de proximité ........................................................................... 63
V.4 Implémentation du modèle et Résultats .................................................................. 64
V.4.1 Le modèle de SVM (Séparateurs à Vastes Marges) ......................................... 64
V.4.1.1 Description du modèle SVM ................................................................................. 64
V.4.1.2 Principe de fonctionnement général ...................................................................... 65
V.4.2 Discussion des résultas ..................................................................................... 66
V.5 Conclusion .............................................................................................................. 67
Conclusion général ....................................................................................................
Bibliographie…………………………………………………………………..70
Webographie…………………………………………………………………..Côte titre : MAI/0247 En ligne : https://drive.google.com/file/d/1owO0tWBO9qstXrf5VSdvPv-vUZMpp-8K/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0247 MAI/0247 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Modele Profond pour la Reconnaissance des Caracteres Manuscrits Type de document : texte imprimé Auteurs : Rahmani,Anfel, Auteur ; Nasri,Khaled, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (63 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0352 En ligne : https://drive.google.com/file/d/1hin8ogDK_Itlh48dffWSXzGNfJuP7LxH/view?usp=shari [...] Format de la ressource électronique : Modele Profond pour la Reconnaissance des Caracteres Manuscrits [texte imprimé] / Rahmani,Anfel, Auteur ; Nasri,Khaled, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (63 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0352 En ligne : https://drive.google.com/file/d/1hin8ogDK_Itlh48dffWSXzGNfJuP7LxH/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0352 MAI/0352 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLe modèle de programmation MapReduce pour la gestion de données générées par les applications E-commerce / Habelhomes, khadidja
PermalinkPermalinkUn modèle sémantique multidimensionnel des documents d'apprentissages personnalisés pour la pédagogie par projet / Semcheddine,Khedidja
PermalinkModèles et Algorithmes pour l' ordonnancement des / Belaid , Hacene
PermalinkModéles d'apprentissage automatique pour l'analyse des sentiments sur Twitter / Firane, Ahmed Khalil
PermalinkPermalinkPermalinkPermalinkPermalinkModélisation et Animation d’un Avatar 3D en utilisant les technologie Web3d / KHOMS , Moustapha Habib
Permalink