University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Big data filtering using multithreading on high performance computing (HPC) Type de document : texte imprimé Auteurs : Sara Seghir ; Aya Yatoui ; Mohamed Haddadi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (65 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Big data Multithreading High Performance Computing (HPC) Big Data filtering Mégadonnées Calcul haute performance (HPC) Filtrage du Big Data Index. décimale : 004 Informatique Résumé : Big data refers to large, complex datasets that cannot be efficiently managed or analyzed using traditional data processing tools. It is characterized by its volume, velocity, and variety, representing the vast amount of data generated from diverse sources, the speed at which it is generated, and the different data formats and types. While Big Data offers valuable insights, it poses challenges such as storing, managing, and processing massive volumes of data within reasonable timeframes. Ensuring data quality, privacy, and security is also crucial. Traditional tools struggle with the complexity and heterogeneity of Big Data, necessitating innovative approaches and technologies to overcome these challenges. in this dissertation we propose a novel solution that leverages the power of Multithreading on High Performance Computing (HPC) infrastructure. By employing Multithreading on HPC, we aim to enable efficient and real-time analysis of large datasets. This approach allows for parallel processing, utilizing the computational resources of HPC systems to overcome the limitations of single-threaded processing on a single-core system, thereby enhancing the speed and scalability of Big Data filtering tasks = Les mégadonnées font référence à des ensembles de données volumineux et complexes qui ne peuvent pas être gérés ou analysés efficacement à l'aide d'outils de traitement de données traditionnels. Il se caractérise par son volume, sa vitesse et sa variété, représentant la grande quantité de données générées à partir de diverses sources, la vitesse à laquelle elles sont générées et les différents formats et types de données. Bien que le Big Data offre des informations précieuses, il pose des défis tels que le stockage, la gestion et le traitement de volumes massifs de données dans des délais raisonnables. Garantir la qualité, la confidentialité et la sécurité des données est également crucial. Les outils traditionnels sont confrontés à la complexité et à l'hétérogénéité des mégadonnées, ce qui nécessite des approches et des technologies innovantes pour surmonter ces défis. dans cette thèse, nous proposons une nouvelle solution qui tire parti de la puissance du multithreading sur une infrastructure de calcul haute performance (HPC). En utilisant le multithreading sur HPC, nous visent à permettre une analyse efficace et en temps réel de grands ensembles de données. Cette approche permet un traitement parallèle, en utilisant les ressources de calcul des systèmes HPC pour surmonter les limites du traitement à un seul thread sur un seul coeur système, améliorant ainsi la vitesse et l'évolutivité des tâches de filtrage du Big Data Côte titre : MAI/0750 En ligne : https://drive.google.com/file/d/1RCKtlRK7ErEr1SlN0BPD5d3z9o8xMkD3/view?usp=drive [...] Format de la ressource électronique : Big data filtering using multithreading on high performance computing (HPC) [texte imprimé] / Sara Seghir ; Aya Yatoui ; Mohamed Haddadi, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (65 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Big data Multithreading High Performance Computing (HPC) Big Data filtering Mégadonnées Calcul haute performance (HPC) Filtrage du Big Data Index. décimale : 004 Informatique Résumé : Big data refers to large, complex datasets that cannot be efficiently managed or analyzed using traditional data processing tools. It is characterized by its volume, velocity, and variety, representing the vast amount of data generated from diverse sources, the speed at which it is generated, and the different data formats and types. While Big Data offers valuable insights, it poses challenges such as storing, managing, and processing massive volumes of data within reasonable timeframes. Ensuring data quality, privacy, and security is also crucial. Traditional tools struggle with the complexity and heterogeneity of Big Data, necessitating innovative approaches and technologies to overcome these challenges. in this dissertation we propose a novel solution that leverages the power of Multithreading on High Performance Computing (HPC) infrastructure. By employing Multithreading on HPC, we aim to enable efficient and real-time analysis of large datasets. This approach allows for parallel processing, utilizing the computational resources of HPC systems to overcome the limitations of single-threaded processing on a single-core system, thereby enhancing the speed and scalability of Big Data filtering tasks = Les mégadonnées font référence à des ensembles de données volumineux et complexes qui ne peuvent pas être gérés ou analysés efficacement à l'aide d'outils de traitement de données traditionnels. Il se caractérise par son volume, sa vitesse et sa variété, représentant la grande quantité de données générées à partir de diverses sources, la vitesse à laquelle elles sont générées et les différents formats et types de données. Bien que le Big Data offre des informations précieuses, il pose des défis tels que le stockage, la gestion et le traitement de volumes massifs de données dans des délais raisonnables. Garantir la qualité, la confidentialité et la sécurité des données est également crucial. Les outils traditionnels sont confrontés à la complexité et à l'hétérogénéité des mégadonnées, ce qui nécessite des approches et des technologies innovantes pour surmonter ces défis. dans cette thèse, nous proposons une nouvelle solution qui tire parti de la puissance du multithreading sur une infrastructure de calcul haute performance (HPC). En utilisant le multithreading sur HPC, nous visent à permettre une analyse efficace et en temps réel de grands ensembles de données. Cette approche permet un traitement parallèle, en utilisant les ressources de calcul des systèmes HPC pour surmonter les limites du traitement à un seul thread sur un seul coeur système, améliorant ainsi la vitesse et l'évolutivité des tâches de filtrage du Big Data Côte titre : MAI/0750 En ligne : https://drive.google.com/file/d/1RCKtlRK7ErEr1SlN0BPD5d3z9o8xMkD3/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0750 MAI/0750 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Bio-inspired approach for the security of the Internet of Things Type de document : texte imprimé Auteurs : Salsabyl Merat, Auteur ; Yasmine Harbi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (91 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
Internet industriel des objets (IIdO)
S´ecurit´e
Cyberattaques
Syst`emes de d´etection d’intrusion (IDS)
NIDS
HIDSIndex. décimale : 004 - Informatique Résumé : L’Internet des objets (IdO) a connu un d´eveloppement important dans notre `ere
actuelle, et avec l’augmentation du nombre d’appareils connect´es `a Internet, le volume
de donn´ees a augment´e consid´erablement. Malheureusement, cela a attir´e l’attention
des criminels sur Internet, qui ont fait des r´eseaux IoT une cible pour leurs activit´es
malveillantes. Par cons´equent, les pr´eoccupations en mati`ere de s´ecurit´e et de vie priv´ee
sont devenues le principal obstacle `a l’adoption g´en´eralis´ee de l’IdO. Bien que les attaques contre n’importe quel syst`eme ne puissent pas ˆetre enti`erement ´evit´ees pour
toujours, la d´etection en temps r´eel de ces attaques est de la plus haute importance
pour d´efendre efficacement les syst`emes IdO. Cette th`ese pr´esente un nouveau syst`eme
de d´etection d’intrusion qui utilise des algorithmes d’apprentissage automatique supervis´es et des algorithmes bio-inspir´es pour d´etecter les anomalies de s´ecurit´e dans
les r´eseaux IdO. Le syst`eme IDS examine toutes les caract´eristiques de l’ensemble de
donn´ees pour d´etecter les donn´ees intrusives et s’entraˆıne `a pr´edire toute intrusion dans
le r´eseau `a l’avenir. Cependant, certaines caract´eristiques peuvent ˆetre inutiles ou sans
rapport avec le processus de d´etection, ce qui entraˆıne des complexit´es informatiques
et une augmentation du temps de d´etection. Pour r´egler ce probl`eme, nous utilisons
dans cette th`ese un processus de s´election des attributs connu sous le nom de s´election
de fonctionnalit´es bas´e sur l’algorithme firefly pour supprimer les fonctionnalit´es non
pertinentes de l’ensemble de donn´ees et s´electionner le sous-ensemble optimal de fonctionnalit´es qui am´eliorent la performance du syst`eme IDS dans la d´etection des anomalies de s´ecurit´e, r´eduire le temps de d´etection et am´eliorer la pr´ecision des pr´evisions.
Les r´esultats obtenus confirment que le syst`eme de d´etection des intrusions propos´e
est capable de d´etecter les intrusions dans le monde r´eel et peut-ˆetre une solution de
s´ecurit´e efficace pour les syst`emes IdO = The Internet of Things (IoT) has witnessed significant development in our current era,
and with the increase in the number of Internet-connected devices, the volume of data
has increased significantly. Unfortunately, this has attracted the attention of internet
criminals, who have made IoT networks a target for their malicious activities. Consequently, security and privacy concerns have become the main obstacle hindering the
widespread adoption of IoT. While attacks on any system cannot be fully prevented
forever, real-time detection of these attacks is of utmost importance for effectively
defending IoT systems. This thesis presents a new intrusion detection system that
utilizes supervised machine learning algorithms and bio-inspired algorithms to detect
security anomalies in IoT networks. The IDS system examines all the features of the
dataset to detect intrusive data and trains itself to predict any network intrusion in the
future. However, some features may be unnecessary or unrelated to the detection process, leading to computational complexities and increased detection time. To address
this issue, we use in this thesis a feature selection process known as feature selection
based on the firefly algorithm to remove irrelevant features from the dataset and select
the optimal subset of features that enhance the performance of the IDS system in detecting security anomalies, reducing detection time, and improving prediction accuracy.
The obtained results confirm that the proposed intrusion detection system is capable of
detecting real-world intrusions and can be an effective security solution for IoT systems.
Côte titre : MAI/0783 En ligne : https://drive.google.com/file/d/1kFbPSm-AsuyPCGcxTGtbfv80tX5xtYsQ/view?usp=drive [...] Format de la ressource électronique : Bio-inspired approach for the security of the Internet of Things [texte imprimé] / Salsabyl Merat, Auteur ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (91 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
Internet industriel des objets (IIdO)
S´ecurit´e
Cyberattaques
Syst`emes de d´etection d’intrusion (IDS)
NIDS
HIDSIndex. décimale : 004 - Informatique Résumé : L’Internet des objets (IdO) a connu un d´eveloppement important dans notre `ere
actuelle, et avec l’augmentation du nombre d’appareils connect´es `a Internet, le volume
de donn´ees a augment´e consid´erablement. Malheureusement, cela a attir´e l’attention
des criminels sur Internet, qui ont fait des r´eseaux IoT une cible pour leurs activit´es
malveillantes. Par cons´equent, les pr´eoccupations en mati`ere de s´ecurit´e et de vie priv´ee
sont devenues le principal obstacle `a l’adoption g´en´eralis´ee de l’IdO. Bien que les attaques contre n’importe quel syst`eme ne puissent pas ˆetre enti`erement ´evit´ees pour
toujours, la d´etection en temps r´eel de ces attaques est de la plus haute importance
pour d´efendre efficacement les syst`emes IdO. Cette th`ese pr´esente un nouveau syst`eme
de d´etection d’intrusion qui utilise des algorithmes d’apprentissage automatique supervis´es et des algorithmes bio-inspir´es pour d´etecter les anomalies de s´ecurit´e dans
les r´eseaux IdO. Le syst`eme IDS examine toutes les caract´eristiques de l’ensemble de
donn´ees pour d´etecter les donn´ees intrusives et s’entraˆıne `a pr´edire toute intrusion dans
le r´eseau `a l’avenir. Cependant, certaines caract´eristiques peuvent ˆetre inutiles ou sans
rapport avec le processus de d´etection, ce qui entraˆıne des complexit´es informatiques
et une augmentation du temps de d´etection. Pour r´egler ce probl`eme, nous utilisons
dans cette th`ese un processus de s´election des attributs connu sous le nom de s´election
de fonctionnalit´es bas´e sur l’algorithme firefly pour supprimer les fonctionnalit´es non
pertinentes de l’ensemble de donn´ees et s´electionner le sous-ensemble optimal de fonctionnalit´es qui am´eliorent la performance du syst`eme IDS dans la d´etection des anomalies de s´ecurit´e, r´eduire le temps de d´etection et am´eliorer la pr´ecision des pr´evisions.
Les r´esultats obtenus confirment que le syst`eme de d´etection des intrusions propos´e
est capable de d´etecter les intrusions dans le monde r´eel et peut-ˆetre une solution de
s´ecurit´e efficace pour les syst`emes IdO = The Internet of Things (IoT) has witnessed significant development in our current era,
and with the increase in the number of Internet-connected devices, the volume of data
has increased significantly. Unfortunately, this has attracted the attention of internet
criminals, who have made IoT networks a target for their malicious activities. Consequently, security and privacy concerns have become the main obstacle hindering the
widespread adoption of IoT. While attacks on any system cannot be fully prevented
forever, real-time detection of these attacks is of utmost importance for effectively
defending IoT systems. This thesis presents a new intrusion detection system that
utilizes supervised machine learning algorithms and bio-inspired algorithms to detect
security anomalies in IoT networks. The IDS system examines all the features of the
dataset to detect intrusive data and trains itself to predict any network intrusion in the
future. However, some features may be unnecessary or unrelated to the detection process, leading to computational complexities and increased detection time. To address
this issue, we use in this thesis a feature selection process known as feature selection
based on the firefly algorithm to remove irrelevant features from the dataset and select
the optimal subset of features that enhance the performance of the IDS system in detecting security anomalies, reducing detection time, and improving prediction accuracy.
The obtained results confirm that the proposed intrusion detection system is capable of
detecting real-world intrusions and can be an effective security solution for IoT systems.
Côte titre : MAI/0783 En ligne : https://drive.google.com/file/d/1kFbPSm-AsuyPCGcxTGtbfv80tX5xtYsQ/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0783 MAI/0783 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : BIO-INSPIRED DEEP LEARNING MODEL FOR OBJECT RECOGNITION Type de document : texte imprimé Auteurs : Omar Hernoune, Auteur ; Aymen Meskher ; Hadi, Fairouz, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (70 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Bio-inspiré
Apprentissage en profondeur
Réseaux de neurones convolutionnels
Reconnaissance d’objets
Algorithme g´en´etiqueIndex. décimale : 004 - Informatique Résumé : La reconnaissance d’objets joue un rˆole crucial dans les applications de vision
par ordinateur, et les mod`eles d’apprentissage en profondeur, en particulier les
r´eseaux de neurones convolutionnels, ont montr´e un succ`es remarquable dans ce
domaine. Cependant, pour obtenir des performances optimales dans les CNN,
il est essentiel de s´electionner des hyperparam`etres appropri´es, tels que le taux
d’apprentissage, le nombre et la taille des filtres. Dans cette ´etude, nous proposons
un mod`ele d’apprentissage en profondeur inspir´e de la biologie qui exploite quatre
algorithmes d’optimisation diff´erents : l’algorithme g´en´etique, l’optimisation par
essaim de particules, l’optimiseur du loup gris et l’optimiseur de veuve noire, pour
optimiser ces hyperparam`etres afin d’am´eliorer la reconnaissance d’objets.
Les algorithmes d’optimisation inspir´es de la biologie imitent les comportements des syst`emes biologiques et ont d´emontr´e leur efficacit´e dans la r´esolution
de probl`emes d’optimisation complexes. Dans cette recherche, nous comparons
les performances de ces quatre algorithmes en ´evaluant leur capacit´e `a trouver
des hyperparam`etres optimaux pour le mod`ele CNN. Les exp´eriences sont men´ees
`a l’aide d’un ensemble de donn´ees de r´ef´erence pour les tˆaches de reconnaissance
d’objets.
A travers des m´etriques d’´evaluation compl`etes, comprenant la pr´ecision de `
reconnaissance, la convergence de l’apprentissage et l’efficacit´e computationnelle,
nous ´evaluons les performances de ces algorithmes dans l’optimisation des hyperparam`etres pour les tˆaches de reconnaissance d’objets. Cette ´etude fournit des
informations pr´ecieuses sur les forces et les limites des diff´erents algorithmes d’optimisation inspir´es de la biologie dans le contexte des mod`eles d’apprentissage en
profondeur pour la reconnaissance d’objets = Object recognition plays a crucial role in computer vision applications, and
deep learning models, particularly Convolutional Neural Networks (CNNs), have
shown remarkable success in this domain. However, achieving optimal performance in CNNs heavily relies on selecting appropriate hyperparameters, such as
the learning rate and the number and size of filters. In this study, we propose
a bio-inspired deep learning model that leverages four different optimization algorithms : Genetic Algorithm (GA), Particle Swarm Optimization (PSO), Grey
Wolf Optimizer (GWO), and Black Widow Optimizer (BWO), to optimize these
hyperparameters for enhanced object recognition.
The bio-inspired optimization algorithms mimic the behaviors of biological
systems and have demonstrated effectiveness in solving complex optimization
problems. In this research, we compare the performance of these four algorithms
by evaluating their ability to find optimal hyperparameters for the CNN model.
The experiments are conducted using a benchmark dataset for object recognition
tasks.
Through comprehensive evaluation metrics, including recognition accuracy,
training convergence, and computational efficiency, we assess the performance of
these algorithms in optimizing hyperparameters for object recognition tasks. This
study provides valuable insights into the strengths and limitations of different bioinspired optimization algorithms in the context of deep learning models for object
recognition.Côte titre : MAI/0812
En ligne : https://drive.google.com/file/d/1sLUHZ_vdsVpI4vQoM-k4bmHSqb5izt1v/view?usp=drive [...] Format de la ressource électronique : BIO-INSPIRED DEEP LEARNING MODEL FOR OBJECT RECOGNITION [texte imprimé] / Omar Hernoune, Auteur ; Aymen Meskher ; Hadi, Fairouz, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (70 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Bio-inspiré
Apprentissage en profondeur
Réseaux de neurones convolutionnels
Reconnaissance d’objets
Algorithme g´en´etiqueIndex. décimale : 004 - Informatique Résumé : La reconnaissance d’objets joue un rˆole crucial dans les applications de vision
par ordinateur, et les mod`eles d’apprentissage en profondeur, en particulier les
r´eseaux de neurones convolutionnels, ont montr´e un succ`es remarquable dans ce
domaine. Cependant, pour obtenir des performances optimales dans les CNN,
il est essentiel de s´electionner des hyperparam`etres appropri´es, tels que le taux
d’apprentissage, le nombre et la taille des filtres. Dans cette ´etude, nous proposons
un mod`ele d’apprentissage en profondeur inspir´e de la biologie qui exploite quatre
algorithmes d’optimisation diff´erents : l’algorithme g´en´etique, l’optimisation par
essaim de particules, l’optimiseur du loup gris et l’optimiseur de veuve noire, pour
optimiser ces hyperparam`etres afin d’am´eliorer la reconnaissance d’objets.
Les algorithmes d’optimisation inspir´es de la biologie imitent les comportements des syst`emes biologiques et ont d´emontr´e leur efficacit´e dans la r´esolution
de probl`emes d’optimisation complexes. Dans cette recherche, nous comparons
les performances de ces quatre algorithmes en ´evaluant leur capacit´e `a trouver
des hyperparam`etres optimaux pour le mod`ele CNN. Les exp´eriences sont men´ees
`a l’aide d’un ensemble de donn´ees de r´ef´erence pour les tˆaches de reconnaissance
d’objets.
A travers des m´etriques d’´evaluation compl`etes, comprenant la pr´ecision de `
reconnaissance, la convergence de l’apprentissage et l’efficacit´e computationnelle,
nous ´evaluons les performances de ces algorithmes dans l’optimisation des hyperparam`etres pour les tˆaches de reconnaissance d’objets. Cette ´etude fournit des
informations pr´ecieuses sur les forces et les limites des diff´erents algorithmes d’optimisation inspir´es de la biologie dans le contexte des mod`eles d’apprentissage en
profondeur pour la reconnaissance d’objets = Object recognition plays a crucial role in computer vision applications, and
deep learning models, particularly Convolutional Neural Networks (CNNs), have
shown remarkable success in this domain. However, achieving optimal performance in CNNs heavily relies on selecting appropriate hyperparameters, such as
the learning rate and the number and size of filters. In this study, we propose
a bio-inspired deep learning model that leverages four different optimization algorithms : Genetic Algorithm (GA), Particle Swarm Optimization (PSO), Grey
Wolf Optimizer (GWO), and Black Widow Optimizer (BWO), to optimize these
hyperparameters for enhanced object recognition.
The bio-inspired optimization algorithms mimic the behaviors of biological
systems and have demonstrated effectiveness in solving complex optimization
problems. In this research, we compare the performance of these four algorithms
by evaluating their ability to find optimal hyperparameters for the CNN model.
The experiments are conducted using a benchmark dataset for object recognition
tasks.
Through comprehensive evaluation metrics, including recognition accuracy,
training convergence, and computational efficiency, we assess the performance of
these algorithms in optimizing hyperparameters for object recognition tasks. This
study provides valuable insights into the strengths and limitations of different bioinspired optimization algorithms in the context of deep learning models for object
recognition.Côte titre : MAI/0812
En ligne : https://drive.google.com/file/d/1sLUHZ_vdsVpI4vQoM-k4bmHSqb5izt1v/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0812 MAI/0812 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Biomedical Data Analysis by Deep Architectures Type de document : texte imprimé Auteurs : Tcheir ,Abir, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : OVID-19
chestX-ray
DeepLearning
AttentionmapsIndex. décimale : 004 - Informatique Résumé :
OVID-19causeslunginflammationandlesions,andchestX-rayimagesareremarkably
suitable fordifferentiatingthenewdiseasefrompatientswithotherlungdiseases.
In thispaper,weproposeacomputermodeltoclassifyX-rayimagesofpatientsdiagnosed
with COVID-19.Thedatasetsutilizedinthisexperimentaretwo.Firstly,adatasetof9545X-ray
images including4045imageswithconfirmedCovid-19disease,and5500imagesofNonCovid-19.
Secondly,adatasetof13677X-rayimagesincluding3424imageswithconfirmedCovid-19disease,
1345 imageswithconfirmedviralpneumonia,and8908imagesofnormalconditions.Theresults
suggest thatDeepLearningwithX-rayimagingmayextractsignificantbiomarkersrelated
to theCovid-19disease,Thisworkhasconsideredthewellknownpre-trainedarchitectures,
suchasEfficientNetB0,DenseNet121,Vgg16,ResNet50,InceptionV3andMobileNetV2forthe
experimental evaluation.
The performanceoftheconsideredarchitecturesisevaluatedbycomputingthecommonper-
formance measures.TheresultoftheexperimentalevaluationconfirmsthattheEfficientNetB0
pre-trained transferlearning-basedmodelofferedbetterclassificationaccuracy(98.40%)onthe
considered imagedataset1classificationand(97.20%)ontheconsideredimagedataset2,were
also generatedAttentionmapsforprediction,whichrepresentsakeyexplanatorystepaimedat
increasing confidenceinthefinaldecision.Côte titre : MAI/0528 En ligne : https://drive.google.com/file/d/1pF3-IE1TmVOr85fp2nF7Z0Wrn9T3QRSk/view?usp=shari [...] Format de la ressource électronique : Biomedical Data Analysis by Deep Architectures [texte imprimé] / Tcheir ,Abir, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : OVID-19
chestX-ray
DeepLearning
AttentionmapsIndex. décimale : 004 - Informatique Résumé :
OVID-19causeslunginflammationandlesions,andchestX-rayimagesareremarkably
suitable fordifferentiatingthenewdiseasefrompatientswithotherlungdiseases.
In thispaper,weproposeacomputermodeltoclassifyX-rayimagesofpatientsdiagnosed
with COVID-19.Thedatasetsutilizedinthisexperimentaretwo.Firstly,adatasetof9545X-ray
images including4045imageswithconfirmedCovid-19disease,and5500imagesofNonCovid-19.
Secondly,adatasetof13677X-rayimagesincluding3424imageswithconfirmedCovid-19disease,
1345 imageswithconfirmedviralpneumonia,and8908imagesofnormalconditions.Theresults
suggest thatDeepLearningwithX-rayimagingmayextractsignificantbiomarkersrelated
to theCovid-19disease,Thisworkhasconsideredthewellknownpre-trainedarchitectures,
suchasEfficientNetB0,DenseNet121,Vgg16,ResNet50,InceptionV3andMobileNetV2forthe
experimental evaluation.
The performanceoftheconsideredarchitecturesisevaluatedbycomputingthecommonper-
formance measures.TheresultoftheexperimentalevaluationconfirmsthattheEfficientNetB0
pre-trained transferlearning-basedmodelofferedbetterclassificationaccuracy(98.40%)onthe
considered imagedataset1classificationand(97.20%)ontheconsideredimagedataset2,were
also generatedAttentionmapsforprediction,whichrepresentsakeyexplanatorystepaimedat
increasing confidenceinthefinaldecision.Côte titre : MAI/0528 En ligne : https://drive.google.com/file/d/1pF3-IE1TmVOr85fp2nF7Z0Wrn9T3QRSk/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0528 MAI/0528 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Blacklisting intelligent des canaux de communication dans les WSNs Type de document : texte imprimé Auteurs : Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Blacklisting intelligent des canaux de communication dans les WSNs [texte imprimé] / Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0250 MAI/0250 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkBot détection on OnLine social média / Messai,Aya
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink