University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Systeme neuro-flou modele cooperatif Type de document : texte imprimé Auteurs : Litim, Ismail, Auteur ; Fatiha Tebbani, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0447 En ligne : https://drive.google.com/file/d/1qgIZYGD1fCdcBzyqWW-G7GqkMBFUruiI/view?usp=shari [...] Format de la ressource électronique : Systeme neuro-flou modele cooperatif [texte imprimé] / Litim, Ismail, Auteur ; Fatiha Tebbani, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0447 En ligne : https://drive.google.com/file/d/1qgIZYGD1fCdcBzyqWW-G7GqkMBFUruiI/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0447 MAI/0447 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Système neuro-flou structure fusionnee Type de document : texte imprimé Auteurs : Benhammou,Messaoud, Auteur ; Fatiha Tebbani, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (54 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0446 En ligne : https://drive.google.com/file/d/14dFTHyp2708UECVg4KuKMNhgyLGtVbpd/view?usp=shari [...] Format de la ressource électronique : Système neuro-flou structure fusionnee [texte imprimé] / Benhammou,Messaoud, Auteur ; Fatiha Tebbani, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (54 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0446 En ligne : https://drive.google.com/file/d/14dFTHyp2708UECVg4KuKMNhgyLGtVbpd/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0446 MAI/0446 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Un système réparti de Load-balancing des ressources sur le web : Modélisé par les SMA et déployé en web-services Application aux produits pharmaceutiques Type de document : texte imprimé Auteurs : Benkerri, Achraf, Auteur ; Benaouda,Abdelhad, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Equilibrage de charge
Systeme multi-agents
web-services
Gestion des
Eessources distribeesIndex. décimale : 004 - Informatique Résumé : Ce projet tente de repondre a la problematique de gestion des ressources distri-
buees dans plusieurs sites. L'objectif principal est d'eviter les cas d'exces de stockage
provoquant le gaspillage des ressources et le decit de ces ressources au niveau d'autres
sites. Pour cette raison, nous proposons une architecture distribuee visant a faire un
equilibrage de ressources entre les dierents sites. Elle est basee sur le paradigme des
systemes multi-agents, exploitant le concept de l'equilibrage de charge (Load balan-
cing) et utilisant la technologie des web-services comme moyen de communication. Le
systeme propose a ete implemente et a genere des resultats satisfaisants.Note de contenu : Sommaire
Table des matieres III
Table des gures VII
Table des tableaux VIII
Introduction generale 1
1 L'equilibrage de charge 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Denition de l'equilibrage de charge . . . . . . . . . . . . . . . . . . . . 3
1.3 Objectifs de l'equilibrage de charge . . . . . . . . . . . . . . . . . . . . 4
1.4 Classication des algorithmes de l'equilibrage de charge . . . . . . . . . 4
1.4.1 L'approche statique . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 L'approche dynamique . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Selon l'initiateur . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Les politiques utilises dans les algorithmes dynamiques . . . . . . . . . 7
1.6 Les algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 Round robin algorithm (RR) . . . . . . . . . . . . . . . . . . . . 7
1.6.2 Weighted round robin algorithm . . . . . . . . . . . . . . . . . . 8
1.6.3 Opportunistic load balancing algorithm (OLB) . . . . . . . . . . 8
1.6.4 Min-min load balancing algorithm (LBMM) . . . . . . . . . . . 8
1.6.5 Max-min load balancing algorithm . . . . . . . . . . . . . . . . 8
III
1.6.6 Two-phase (OLB + LBMM) load balancing algorithm . . . . . 9
1.6.7 Ant colony optimization based load balancing algorithm . . . . 9
1.6.8 Honeybee Foraging Algorithm . . . . . . . . . . . . . . . . . . . 9
1.7 Les metriques de l'equilibrage de charge . . . . . . . . . . . . . . . . . 10
1.8 Comparaison des algorithmes . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Les Web-services 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Denition du web-service . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Caracteristiques des web-services . . . . . . . . . . . . . . . . . . . . . 14
2.4 Architecture d'un web-service . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.1 Architecture selon le r^ole . . . . . . . . . . . . . . . . . . . . . . 14
2.4.2 Architecture en couches . . . . . . . . . . . . . . . . . . . . . . 15
2.5 Les dierentes technologies utilises en web-service . . . . . . . . . . . . 17
2.5.1 Le langage XML . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5.2 Le protocole SOAP . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5.3 L'architecture REST . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.4 Le document WSDL . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.5 L'annuaire UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.6 Les avantages des web-services . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Les systemes multi-agents 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 L'approche agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2.1 Les proprietes d'un agent . . . . . . . . . . . . . . . . . . . . . . 25
3.2.2 Classication des agents . . . . . . . . . . . . . . . . . . . . . . 25
3.2.3 Environnement d'un agent . . . . . . . . . . . . . . . . . . . . . 26
3.2.4 Fonctionnement d'un agent . . . . . . . . . . . . . . . . . . . . 27
IV
3.3 Les systemes multi-agents . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3.1 Les caracteristiques des SMA . . . . . . . . . . . . . . . . . . . 27
3.3.2 L'interaction dans les SMA . . . . . . . . . . . . . . . . . . . . 28
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Etat de l'art 30
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2 Modele arborescent d'equilibrage de charge dans les grilles de calcul . . 30
4.2.1 Strategie d'equilibrage de charge . . . . . . . . . . . . . . . . . . 31
4.3 Equilibrage de charge bases sur les agents . . . . . . . . . . . . . . . . 32
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5 Conception du systeme propose 35
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.2 Architecture au niveau de chaque site . . . . . . . . . . . . . . . . . . . 35
5.3 Description des agents . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.3.1 L'agent gestionnaire de stock . . . . . . . . . . . . . . . . . . . 36
5.3.2 L'agent preventeur . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.3.3 L'agent superviseur . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.3.4 L'agent equilibreur . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.4 Architecture globale de notre proposition . . . . . . . . . . . . . . . . . 42
5.5 Les web-services dans notre solution . . . . . . . . . . . . . . . . . . . . 43
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6 Mise en uvre de la conception 44
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2 Rappel de la conception . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.3 Le diagramme de deploiement de l'application . . . . . . . . . . . . . . 45
6.4 Implementation des agents . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.4.1 L'agent gestionnaire de stock . . . . . . . . . . . . . . . . . . . 46
6.4.2 L'agent preventeur . . . . . . . . . . . . . . . . . . . . . . . . . 46
V
6.4.3 L'agent superviseur . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.4.4 L'agent equilibreur . . . . . . . . . . . . . . . . . . . . . . . . . 50
6.5 Resultats et interpretation . . . . . . . . . . . . . . . . . . . . . . . . . 51
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Conclusion generale 53
Bibliographie 55
Annexe i
VICôte titre : MAI/0317 En ligne : https://drive.google.com/file/d/1kGqUdZLHQanWHcNkgLzJHA4r5n_RqFjd/view?usp=shari [...] Format de la ressource électronique : Un système réparti de Load-balancing des ressources sur le web : Modélisé par les SMA et déployé en web-services Application aux produits pharmaceutiques [texte imprimé] / Benkerri, Achraf, Auteur ; Benaouda,Abdelhad, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Equilibrage de charge
Systeme multi-agents
web-services
Gestion des
Eessources distribeesIndex. décimale : 004 - Informatique Résumé : Ce projet tente de repondre a la problematique de gestion des ressources distri-
buees dans plusieurs sites. L'objectif principal est d'eviter les cas d'exces de stockage
provoquant le gaspillage des ressources et le decit de ces ressources au niveau d'autres
sites. Pour cette raison, nous proposons une architecture distribuee visant a faire un
equilibrage de ressources entre les dierents sites. Elle est basee sur le paradigme des
systemes multi-agents, exploitant le concept de l'equilibrage de charge (Load balan-
cing) et utilisant la technologie des web-services comme moyen de communication. Le
systeme propose a ete implemente et a genere des resultats satisfaisants.Note de contenu : Sommaire
Table des matieres III
Table des gures VII
Table des tableaux VIII
Introduction generale 1
1 L'equilibrage de charge 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Denition de l'equilibrage de charge . . . . . . . . . . . . . . . . . . . . 3
1.3 Objectifs de l'equilibrage de charge . . . . . . . . . . . . . . . . . . . . 4
1.4 Classication des algorithmes de l'equilibrage de charge . . . . . . . . . 4
1.4.1 L'approche statique . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 L'approche dynamique . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Selon l'initiateur . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Les politiques utilises dans les algorithmes dynamiques . . . . . . . . . 7
1.6 Les algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 Round robin algorithm (RR) . . . . . . . . . . . . . . . . . . . . 7
1.6.2 Weighted round robin algorithm . . . . . . . . . . . . . . . . . . 8
1.6.3 Opportunistic load balancing algorithm (OLB) . . . . . . . . . . 8
1.6.4 Min-min load balancing algorithm (LBMM) . . . . . . . . . . . 8
1.6.5 Max-min load balancing algorithm . . . . . . . . . . . . . . . . 8
III
1.6.6 Two-phase (OLB + LBMM) load balancing algorithm . . . . . 9
1.6.7 Ant colony optimization based load balancing algorithm . . . . 9
1.6.8 Honeybee Foraging Algorithm . . . . . . . . . . . . . . . . . . . 9
1.7 Les metriques de l'equilibrage de charge . . . . . . . . . . . . . . . . . 10
1.8 Comparaison des algorithmes . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Les Web-services 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Denition du web-service . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Caracteristiques des web-services . . . . . . . . . . . . . . . . . . . . . 14
2.4 Architecture d'un web-service . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.1 Architecture selon le r^ole . . . . . . . . . . . . . . . . . . . . . . 14
2.4.2 Architecture en couches . . . . . . . . . . . . . . . . . . . . . . 15
2.5 Les dierentes technologies utilises en web-service . . . . . . . . . . . . 17
2.5.1 Le langage XML . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5.2 Le protocole SOAP . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5.3 L'architecture REST . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.4 Le document WSDL . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.5 L'annuaire UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.6 Les avantages des web-services . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Les systemes multi-agents 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 L'approche agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2.1 Les proprietes d'un agent . . . . . . . . . . . . . . . . . . . . . . 25
3.2.2 Classication des agents . . . . . . . . . . . . . . . . . . . . . . 25
3.2.3 Environnement d'un agent . . . . . . . . . . . . . . . . . . . . . 26
3.2.4 Fonctionnement d'un agent . . . . . . . . . . . . . . . . . . . . 27
IV
3.3 Les systemes multi-agents . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3.1 Les caracteristiques des SMA . . . . . . . . . . . . . . . . . . . 27
3.3.2 L'interaction dans les SMA . . . . . . . . . . . . . . . . . . . . 28
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Etat de l'art 30
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2 Modele arborescent d'equilibrage de charge dans les grilles de calcul . . 30
4.2.1 Strategie d'equilibrage de charge . . . . . . . . . . . . . . . . . . 31
4.3 Equilibrage de charge bases sur les agents . . . . . . . . . . . . . . . . 32
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5 Conception du systeme propose 35
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.2 Architecture au niveau de chaque site . . . . . . . . . . . . . . . . . . . 35
5.3 Description des agents . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.3.1 L'agent gestionnaire de stock . . . . . . . . . . . . . . . . . . . 36
5.3.2 L'agent preventeur . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.3.3 L'agent superviseur . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.3.4 L'agent equilibreur . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.4 Architecture globale de notre proposition . . . . . . . . . . . . . . . . . 42
5.5 Les web-services dans notre solution . . . . . . . . . . . . . . . . . . . . 43
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6 Mise en uvre de la conception 44
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2 Rappel de la conception . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.3 Le diagramme de deploiement de l'application . . . . . . . . . . . . . . 45
6.4 Implementation des agents . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.4.1 L'agent gestionnaire de stock . . . . . . . . . . . . . . . . . . . 46
6.4.2 L'agent preventeur . . . . . . . . . . . . . . . . . . . . . . . . . 46
V
6.4.3 L'agent superviseur . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.4.4 L'agent equilibreur . . . . . . . . . . . . . . . . . . . . . . . . . 50
6.5 Resultats et interpretation . . . . . . . . . . . . . . . . . . . . . . . . . 51
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Conclusion generale 53
Bibliographie 55
Annexe i
VICôte titre : MAI/0317 En ligne : https://drive.google.com/file/d/1kGqUdZLHQanWHcNkgLzJHA4r5n_RqFjd/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0317 MAI/0317 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Système de surveillance à distance et l’Assistance Médicale de Patients Type de document : texte imprimé Auteurs : Oughou ,Thiziri, Auteur ; Abdallah Khababa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (39 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce mémoire de fin d'études, présente la conception et réalisation d'un système pour le suivi des patients à distance.
Le système de santé Algérien a plus besoin d'informatiser le suivi des patients. Pour atteindre cet objectif, il nous a été proposé de concevoir et d'implémenter un système assurant le suivi à distance de l'état de santé des patients souffrant de l'insuffisance cardiaque.
Pour ce faire, nous avons choisi de modéliser notre système avec le formalise UML, notre choix s'est porté sur ce dernier par rapport à sa simplicité et sa performance en matière de conception, la réalisation a été faite avec le langage Python.Côte titre : MAI/0492 En ligne : https://drive.google.com/file/d/1W7QJBNfu9AWzG0tRFIXp-NcYFhbwaOfA/view?usp=shari [...] Format de la ressource électronique : Système de surveillance à distance et l’Assistance Médicale de Patients [texte imprimé] / Oughou ,Thiziri, Auteur ; Abdallah Khababa, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (39 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce mémoire de fin d'études, présente la conception et réalisation d'un système pour le suivi des patients à distance.
Le système de santé Algérien a plus besoin d'informatiser le suivi des patients. Pour atteindre cet objectif, il nous a été proposé de concevoir et d'implémenter un système assurant le suivi à distance de l'état de santé des patients souffrant de l'insuffisance cardiaque.
Pour ce faire, nous avons choisi de modéliser notre système avec le formalise UML, notre choix s'est porté sur ce dernier par rapport à sa simplicité et sa performance en matière de conception, la réalisation a été faite avec le langage Python.Côte titre : MAI/0492 En ligne : https://drive.google.com/file/d/1W7QJBNfu9AWzG0tRFIXp-NcYFhbwaOfA/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0492 MAI/0492 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. / Maza ,Sofiane
Titre : Un système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. Type de document : texte imprimé Auteurs : Maza ,Sofiane, Auteur ; Touahria,Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (89 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité des systèmes d’information avancés
Détection d’intrusion
Sélection d’attributs
Optimisation multi-objectif
Estimation distribuée
et Information mutuelleIndex. décimale : 004 - Informatique Résumé : L’Internet et les nouvelles technologies des réseaux informatiques exigent à l’entreprise d’assurer un haut degré de la sécurité et de protection au niveau des systèmes. La sécurité est devenue une nécessité importante. De ce fait, différents outils sont intégrés, comme les sys-tèmes de détection d’intrusion (IDS : Intrusion Detection System). IDS est un composant très important dans l’infrastructure de sécurité. De plus, l'objectif principal de l'IDS est de détecter les différentes attaques et d'assurer la capacité de découvrir les nouvelles attaques pour accom-pagner leurs évolutions.
Concernant le grand nombre de connexions et le grand débit de données sur Internet, IDS a des difficultés de détection. De plus, les attributs non pertinents et redondants influencent sur la qualité de l'IDS plus précisément sur le taux de détection et le coût de traitement.
La sélection d’attributs (FS : Feature Selection) est une technique importante, ce qui aide à améliorer les performances de détection. La dissertation propose deux contributions princi-pales. Dans la première contribution, nous proposons une nouvelle taxonomie pour les algo-rithmes de sélection d’attributs dans les systèmes de détection d’intrusion. Nous fournissons une classification avec une étude comparative entre différentes contributions en fonction de leurs techniques et résultats.
La deuxième contribution propose un algorithme d’estimation distribuée multi-objectif pour la sélection d’attributs des systèmes de détection d’intrusion. En fait, un nouvel algorithme multi-objectif de sélection d’attributs appelé ‘MOEDAFS’ (Multi-Objective Estimation of Distribu-tion Algorithm for Feature Selection).
Le MOEDAFS est basé sur EDA (Estimation of Distribution Algorithm) et Information Mutuelle (IM). EDA est utilisée pour explorer l'espace de recherche et MI est intégré comme un modèle probabiliste pour guider la recherche en modélisant la redondance et les relations de pertinence entre les attributs. Par conséquent, nous proposons quatre modèles probabilistes pour MOEDAFS. MOEDAFS sélectionne les meilleurs sous-ensembles d’attributs qui ont une meil-leure précision de détection avec le minimum nombre d’attributs sélectionnés. MOEDAFS uti-lise deux fonctions objectives : la minimisation du taux d'erreur de classification (ER : Error Rate) et le nombre d’attributs sélectionnés (NF : Number of Feature).
Afin de démontrer la performance de MOEDAFS, on a introduit deux comparaisons : une comparaison interne et une comparaison externe sur un ensemble de données de détection d’intrusion NSL-KDD. La comparaison interne est effectuée entre les quatre versions de MOEDAFS. La comparaison externe est faite par rapport à certains algorithmes de sélection
d’attributs déterministes, des algorithmes méta-heuristique, et multi-objectifs bien connus en littérature. Les résultats expérimentaux démontrent que MOEDAFS en plus efficace que les autres algorithmes de sélection d’attributs soit en termes de précision de classification ou en termes de taux de réduction.Note de contenu : Sommaire
Chapitre 01 : Introduction générale
1. Contexte du travail ................................................................................................................. 2
2. Position du problème .............................................................................................................. 3
3. Contribution ........................................................................................................................... 4
4. Organisation du mémoire ....................................................................................................... 5
Chapitre 02 : La sécurité des systèmes d'information avancés
1.Introduction ............................................................................................................................. 8
2. Ingénierie de sécurité ............................................................................................................. 8
3. Ingénierie du besoin de sécurité ............................................................................................. 9
4. Propriétés de la sécurité ........................................................................................................ 10
4.1 Disponibilité ................................................................................................................... 11
4.2 Intégrité .......................................................................................................................... 11
4.3 Confidentialité ................................................................................................................ 12
5. Sécurité des systèmes d’information avancés ...................................................................... 12
6. Types des attaques ................................................................................................................ 13
7. Mécanismes de protection .................................................................................................... 14
7.1 Cryptographie ................................................................................................................. 14
7.1.1 Cryptage symétrique ............................................................................................... 15
7.1.2 Cryptage Asymétrique ............................................................................................. 16
7.1.3 Les fonctions de hachage ........................................................................................ 17
7.1.4 Les signatures numériques ...................................................................................... 17
7.2 Firewalls & Proxy .......................................................................................................... 17
7.2.1 Firewalls .................................................................................................................. 17
7.2.1 Proxy Firewall ......................................................................................................... 18
7.3 IDS &IPS ........................................................................................................................ 18
7.3.1 IDS .......................................................................................................................... 19
7.3.2 IPS ........................................................................................................................... 19
7.4 VPN ................................................................................................................................ 20
7.5 Contrôles d’accès ........................................................................................................... 20
8. Conclusion ............................................................................................................................ 21
Chapitre 03 : La sélection des attributs pour les systèmes
de détection d'intrusion
1.Introduction ........................................................................................................................... 24
2. Sélection des attributs ........................................................................................................... 24
2.1 Définition ....................................................................................................................... 24
2.2 Processus et mécanismes ................................................................................................ 25
2.3 Type ................................................................................................................................ 26
3. Bases de connaissances et d’évaluation de la performance ................................................. 27
3.1 Bases de Connaissances ................................................................................................. 27
3.2 Évaluation des performances ......................................................................................... 30
4. Taxonomie des algorithmes de la sélection d’attributs ........................................................ 30
4.1 Algorithmes déterministes .............................................................................................. 32
4.2 Modèles intelligents ....................................................................................................... 34
4.3 Réseaux de neurones artificiels ...................................................................................... 35
4.4 Ensemble flou et Rough set ............................................................................................ 37
4.5 Intelligence par essaim ................................................................................................... 38
4.5.1 Optimisation des colonies de fourmis ......................................................................... 38
4.5.2 Optimisation par essaim de particules ......................................................................... 39
5. Conclusion ............................................................................................................................ 40
Chapitre 04 : Algorithme à éstimation de distribution
et l'optimisation multi-objectif
1.Introduction ........................................................................................................................... 43
2. Optimisation multi-objectif .................................................................................................. 44
2.1 Définitions ...................................................................................................................... 44
2.2 Algorithmes d’optimisation multi-objectif ..................................................................... 45
3. Estimation de l'algorithme de distribution ............................................................................ 47
4. Information mutuelle ............................................................................................................ 48
5. Informations mutuelles avec sélection d’attributs ................................................................ 50
6. Conclusion ............................................................................................................................ 53
Chapitre 05 : Algorithme à éstimation de distribution multi-objectif
pour la sélection d'attributs
1. Introduction .......................................................................................................................... 55
2. Processus MOEDAFS .......................................................................................................... 55
3. Codage de population de solutions ....................................................................................... 58
4. Population initiale ................................................................................................................ 59
5. Évaluation de wrapper de sous-ensembles d’attributs sélectionnés ..................................... 60
6. Sélection de solutions non dominées .................................................................................... 60
7. MI-Modèles probabilistes .................................................................................................... 61
7.1 Modèle One (MOEDAFS-One) ..................................................................................... 62
7.2 Modèle Two (MOEDAFS-Two) .................................................................................... 62
7.3 Model Three (MOEDAFS-Three) .................................................................................. 63
7.4 Modèle Four (MOEDAFS-Four) ................................................................................... 63
8. Génération de la nouvelle population candidate .................................................................. 63
9. Population de remplacement ................................................................................................ 64
10. Résultats expérimentaux .................................................................................................... 65
10.1 Étude de comparaison .................................................................................................. 65
10.2 Pré-traitement ............................................................................................................... 65
10.2 Comparaison interne .................................................................................................... 66
10.3 Comparaison externe .................................................................................................... 73
10.3.1 Comparaison MOEDAFS vs algorithmes avec une seule solution ...................... 73
10.3.2 Comparaison MOEDAFS vs algorithmes avec des multi-solutions .................... 74
11. Conclusion .......................................................................................................................... 75
Conclusion Générale et perspectives .................................................................................... 79
Bibliographie ...........................................................................................................................Côte titre : DI/0039 En ligne : https://drive.google.com/file/d/1A-Ej_kIpAZs1I9TbUUdbL0AWPMnMMnm9/view?usp=shari [...] Format de la ressource électronique : Un système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. [texte imprimé] / Maza ,Sofiane, Auteur ; Touahria,Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (89 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité des systèmes d’information avancés
Détection d’intrusion
Sélection d’attributs
Optimisation multi-objectif
Estimation distribuée
et Information mutuelleIndex. décimale : 004 - Informatique Résumé : L’Internet et les nouvelles technologies des réseaux informatiques exigent à l’entreprise d’assurer un haut degré de la sécurité et de protection au niveau des systèmes. La sécurité est devenue une nécessité importante. De ce fait, différents outils sont intégrés, comme les sys-tèmes de détection d’intrusion (IDS : Intrusion Detection System). IDS est un composant très important dans l’infrastructure de sécurité. De plus, l'objectif principal de l'IDS est de détecter les différentes attaques et d'assurer la capacité de découvrir les nouvelles attaques pour accom-pagner leurs évolutions.
Concernant le grand nombre de connexions et le grand débit de données sur Internet, IDS a des difficultés de détection. De plus, les attributs non pertinents et redondants influencent sur la qualité de l'IDS plus précisément sur le taux de détection et le coût de traitement.
La sélection d’attributs (FS : Feature Selection) est une technique importante, ce qui aide à améliorer les performances de détection. La dissertation propose deux contributions princi-pales. Dans la première contribution, nous proposons une nouvelle taxonomie pour les algo-rithmes de sélection d’attributs dans les systèmes de détection d’intrusion. Nous fournissons une classification avec une étude comparative entre différentes contributions en fonction de leurs techniques et résultats.
La deuxième contribution propose un algorithme d’estimation distribuée multi-objectif pour la sélection d’attributs des systèmes de détection d’intrusion. En fait, un nouvel algorithme multi-objectif de sélection d’attributs appelé ‘MOEDAFS’ (Multi-Objective Estimation of Distribu-tion Algorithm for Feature Selection).
Le MOEDAFS est basé sur EDA (Estimation of Distribution Algorithm) et Information Mutuelle (IM). EDA est utilisée pour explorer l'espace de recherche et MI est intégré comme un modèle probabiliste pour guider la recherche en modélisant la redondance et les relations de pertinence entre les attributs. Par conséquent, nous proposons quatre modèles probabilistes pour MOEDAFS. MOEDAFS sélectionne les meilleurs sous-ensembles d’attributs qui ont une meil-leure précision de détection avec le minimum nombre d’attributs sélectionnés. MOEDAFS uti-lise deux fonctions objectives : la minimisation du taux d'erreur de classification (ER : Error Rate) et le nombre d’attributs sélectionnés (NF : Number of Feature).
Afin de démontrer la performance de MOEDAFS, on a introduit deux comparaisons : une comparaison interne et une comparaison externe sur un ensemble de données de détection d’intrusion NSL-KDD. La comparaison interne est effectuée entre les quatre versions de MOEDAFS. La comparaison externe est faite par rapport à certains algorithmes de sélection
d’attributs déterministes, des algorithmes méta-heuristique, et multi-objectifs bien connus en littérature. Les résultats expérimentaux démontrent que MOEDAFS en plus efficace que les autres algorithmes de sélection d’attributs soit en termes de précision de classification ou en termes de taux de réduction.Note de contenu : Sommaire
Chapitre 01 : Introduction générale
1. Contexte du travail ................................................................................................................. 2
2. Position du problème .............................................................................................................. 3
3. Contribution ........................................................................................................................... 4
4. Organisation du mémoire ....................................................................................................... 5
Chapitre 02 : La sécurité des systèmes d'information avancés
1.Introduction ............................................................................................................................. 8
2. Ingénierie de sécurité ............................................................................................................. 8
3. Ingénierie du besoin de sécurité ............................................................................................. 9
4. Propriétés de la sécurité ........................................................................................................ 10
4.1 Disponibilité ................................................................................................................... 11
4.2 Intégrité .......................................................................................................................... 11
4.3 Confidentialité ................................................................................................................ 12
5. Sécurité des systèmes d’information avancés ...................................................................... 12
6. Types des attaques ................................................................................................................ 13
7. Mécanismes de protection .................................................................................................... 14
7.1 Cryptographie ................................................................................................................. 14
7.1.1 Cryptage symétrique ............................................................................................... 15
7.1.2 Cryptage Asymétrique ............................................................................................. 16
7.1.3 Les fonctions de hachage ........................................................................................ 17
7.1.4 Les signatures numériques ...................................................................................... 17
7.2 Firewalls & Proxy .......................................................................................................... 17
7.2.1 Firewalls .................................................................................................................. 17
7.2.1 Proxy Firewall ......................................................................................................... 18
7.3 IDS &IPS ........................................................................................................................ 18
7.3.1 IDS .......................................................................................................................... 19
7.3.2 IPS ........................................................................................................................... 19
7.4 VPN ................................................................................................................................ 20
7.5 Contrôles d’accès ........................................................................................................... 20
8. Conclusion ............................................................................................................................ 21
Chapitre 03 : La sélection des attributs pour les systèmes
de détection d'intrusion
1.Introduction ........................................................................................................................... 24
2. Sélection des attributs ........................................................................................................... 24
2.1 Définition ....................................................................................................................... 24
2.2 Processus et mécanismes ................................................................................................ 25
2.3 Type ................................................................................................................................ 26
3. Bases de connaissances et d’évaluation de la performance ................................................. 27
3.1 Bases de Connaissances ................................................................................................. 27
3.2 Évaluation des performances ......................................................................................... 30
4. Taxonomie des algorithmes de la sélection d’attributs ........................................................ 30
4.1 Algorithmes déterministes .............................................................................................. 32
4.2 Modèles intelligents ....................................................................................................... 34
4.3 Réseaux de neurones artificiels ...................................................................................... 35
4.4 Ensemble flou et Rough set ............................................................................................ 37
4.5 Intelligence par essaim ................................................................................................... 38
4.5.1 Optimisation des colonies de fourmis ......................................................................... 38
4.5.2 Optimisation par essaim de particules ......................................................................... 39
5. Conclusion ............................................................................................................................ 40
Chapitre 04 : Algorithme à éstimation de distribution
et l'optimisation multi-objectif
1.Introduction ........................................................................................................................... 43
2. Optimisation multi-objectif .................................................................................................. 44
2.1 Définitions ...................................................................................................................... 44
2.2 Algorithmes d’optimisation multi-objectif ..................................................................... 45
3. Estimation de l'algorithme de distribution ............................................................................ 47
4. Information mutuelle ............................................................................................................ 48
5. Informations mutuelles avec sélection d’attributs ................................................................ 50
6. Conclusion ............................................................................................................................ 53
Chapitre 05 : Algorithme à éstimation de distribution multi-objectif
pour la sélection d'attributs
1. Introduction .......................................................................................................................... 55
2. Processus MOEDAFS .......................................................................................................... 55
3. Codage de population de solutions ....................................................................................... 58
4. Population initiale ................................................................................................................ 59
5. Évaluation de wrapper de sous-ensembles d’attributs sélectionnés ..................................... 60
6. Sélection de solutions non dominées .................................................................................... 60
7. MI-Modèles probabilistes .................................................................................................... 61
7.1 Modèle One (MOEDAFS-One) ..................................................................................... 62
7.2 Modèle Two (MOEDAFS-Two) .................................................................................... 62
7.3 Model Three (MOEDAFS-Three) .................................................................................. 63
7.4 Modèle Four (MOEDAFS-Four) ................................................................................... 63
8. Génération de la nouvelle population candidate .................................................................. 63
9. Population de remplacement ................................................................................................ 64
10. Résultats expérimentaux .................................................................................................... 65
10.1 Étude de comparaison .................................................................................................. 65
10.2 Pré-traitement ............................................................................................................... 65
10.2 Comparaison interne .................................................................................................... 66
10.3 Comparaison externe .................................................................................................... 73
10.3.1 Comparaison MOEDAFS vs algorithmes avec une seule solution ...................... 73
10.3.2 Comparaison MOEDAFS vs algorithmes avec des multi-solutions .................... 74
11. Conclusion .......................................................................................................................... 75
Conclusion Générale et perspectives .................................................................................... 79
Bibliographie ...........................................................................................................................Côte titre : DI/0039 En ligne : https://drive.google.com/file/d/1A-Ej_kIpAZs1I9TbUUdbL0AWPMnMMnm9/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0039 DI/0039 Thèse Bibliothéque des sciences Français Disponible
DisponibleSystèmes à composants adaptables et extensibles / RIVEILL,Michel
PermalinkSystèmes d'exploitation / Bart Lamiroy
PermalinkSystèmes d'Information et Processus Agiles / VICKOFF,Jean-Pierre
PermalinkSystèmes multi-agents : principe de parcimonie / Journées francophones sur les systèmes multi-agents
PermalinkPermalinkPermalinkSystèmes répartis en action :De l'embarque au système à large échelle / Fabrice Kordon
PermalinkSystèmes temps réel V.2 / Nicolas Navet
PermalinkTCP / IP / Siyan,Karanjit S
PermalinkPermalinkPermalinkPermalinkTEC 611 structures de données algorithmiques preuve de programmes / Said Ghoul
PermalinkTechnique et science Informatiques V.19 n1-2-3:Enjeux, tendances et évolutions / René Jacquart
PermalinkTechniques de compression d'images / Aoued,boukelif
PermalinkTechniques de sélection de fonctionnalités par l’utilisation des algorithmes d’optimisation bio-inspirés avec / saleh Gharbi
PermalinkTechnologies et architectures internet / Pierre-Yves Cloux
PermalinkTechnologies d’Assistance et d’Interaction Virtuel pour Aider les Personnes à Handicap Dans le cadre de l’arrêté ministériel N° 1275 / Houda Sebbah
PermalinkTélécommande Avec Votre micro-Ordinatrur / Francis Saguez
PermalinkTéléinformatique 2 / Henri Nussbaumer
PermalinkTéléinformatique:Transport et traitement de l'information dans des réseaux et systèmes téléinformatiques et télématique / MACCHI,César
PermalinkPermalinkPermalinkTextures et couleurs / Owen Demers
PermalinkThe Art of Virtual LEGO Design / Vishnu Agarwal
PermalinkThe student edition of matlab / Hanselman, Duane C
PermalinkPermalinkThéorie des codes:Compression,cryptage,correction / DUMAS ,Jean-Guillaume
PermalinkThéorie et pratique du langage PASCAL / Jean-Louis Nebut
PermalinkThéorie et pratique de la programmation Cobol / Jean Vignes
PermalinkTitre propTechniques de retouche de la photo numérique / Patrick Fabre
PermalinkPermalinkTolérance aux fautes dans les systèmes Distribués Algorithme de Chandy et Lamport / Benyahia, Adlene
PermalinkTome 1. Concepts et méthodes pour l'aide à la décision V.1:Outils de modélisation / Donis Bouyssou
PermalinkTome 1. La Gestion de production assistée par ordinateur T.1:Planification des ressources de production. Gestion de stocks / Jacques Mestoudjin
PermalinkTome 1. Recherche d'information cours et exercices corrigés / Baddari, Kamel
PermalinkTome 2. Concepts et méthodes pour l'aide à la décision V.2:Risque et incertain / Donis Bouyssou
PermalinkTome 2. La Conduite du commodore 64 T2 :Langage - machine entrées - sorties et périphériques / Froncois Monteil
PermalinkTome 2. La Gestion de production assistée par ordinateur T.2:Suivi de la fabrication dans les ateliers / Jacques Mestoudjin
PermalinkTome 2. La Méthode AXIAL T.2:Planification du système d'information / Phélippe Pellaumail
PermalinkTout savoir sur new- brain / Vanryb,Bruno
PermalinkTout sur le C++ / Christine Eberhardt
PermalinkTout sur les e-outils pour les TPE/PME / Elie,Jean-Philippe
PermalinkTout sur les meilleures extensions pour Firefox et IE / COCHETEAU,Jean-Marie
PermalinkTout sur les systèmes d'information:Grandes, moyennes et petites entreprises / Jean-François Pillou
PermalinkToute l'informatique en CPGE scientifiques / Etienne Cochard
PermalinkPermalinkTraçage des performances d’un apprenant en utilisant les réseaux de neurones / Cherif,FAbderrahim Yahia
PermalinkTrafic et performances des réseaux multi-services :Ingénierie de la QoS / Michel Priem
PermalinkTraitement et analyse des images numériques / Stéphane Bres
PermalinkLe Traitement des images / Henri Maitre
PermalinkPermalinkTraitement de l’information:Cours et problèmes / Martin M Lipschutz
PermalinkTurbo pascal pour Windows / Michael Tichael
PermalinkUbuntu Linux : création, configuration et gestion d'un réseau local d'entreprise (BTS, DUT informatique) / Sébastien Bobillier
PermalinkDe UML Ã Java / Debrauwer, Laurent.
PermalinkUML / LAI,Michel
PermalinkUML / Michel Lai
PermalinkUML / Rémy Fannader
PermalinkUML :Principes de modélisation / Rémy Fannader
PermalinkUnix / Dave Taylor
PermalinkUnix / Evi Nemeth
PermalinkUnix / Harald Hahn
PermalinkUnix initiation et utilisation / Jean Paul Armspach
PermalinkUnix et les systèmes d’exploitation / Michel Divay
PermalinkPermalinkPermalinkPermalinkUtilisation des approches heuristiques pour l'optimisation et la séléction des paramétres d'un réseau ad-hoc / Harrag, Nassir
PermalinkUtilisation des automates cellulaire pour le traitement d’images à niveaux de gris / Hadjadj ,Sacia
PermalinkPermalinkVB Script / Keith Brophy
PermalinkVBA Access 2010:Maîtrisez la programmation sous Access : cours, exercices et corrigés / Michèle Amelot
PermalinkVBA Access 2013 : créez des applications professionnelles / Amelot, Michèle
PermalinkVBA pour Excel 2003 / John Walkenbac
PermalinkLes Virus informatiques / Dominique Laloux
PermalinkLes Virus informatiques :Théorie, pratique et applications / Éric Filiol
PermalinkPermalinkVisual basic 2005 / Nilles,Gilles
PermalinkVisual basic 2005 VB.Net / Thierry Grossaard
PermalinkVisual basic 4 / Michael Regelski
PermalinkVisual Basic 6 / Gérard Frantz
PermalinkVisual Basic .net:En 21 jours / Duncan Mackenzle
PermalinkVisual Basic .NET / Mansfied,Richard
PermalinkVisual C++6 / Ivor Horton
PermalinkVMware vSphere 4 :Mise en place d'une infrastructure virtuelle / MAILLE,Eric
PermalinkVolume 1. Panorama de l'intelligence artificielle : ses bases méthodologiques, ses développements Volume 1, Représentation des connaissances et formalisation des raisonnements / Pierre Marquis
PermalinkVolume 2. Panorama de l'intelligence artificielle : ses bases méthodologiques, ses développements Volume 2, Algorithmes pour l'intelligence artificielle / Pierre Marquis
PermalinkVolume 3. Panorama de l'intelligence artificielle : ses bases méthodologiques, ses développements Volume 3, L'intelligence artificielle : frontières et applications / Pierre Marquis
PermalinkVotre Gestion avec Basic / Guy Ladevie
PermalinkLes VPN / Rafael Corvalan
PermalinkWeb-based clinical decision support systems using artificial intelligent methods for medical diagnosis / Maroua Oum El Kheir Berzig
PermalinkWindows server 2008 v2 / Russe,Charlie
PermalinkWord 97 / Ulrich Matthey
PermalinkWord pour Windows 95 / PERSON,Ron
Permalink