- Recherche simple
- Recherche multi-critères
Vous pouvez lancer une recherche portant sur un ou plusieurs mots (titre, auteur, éditeur, ...).
Vous n'avez pas d'idée pour chercher ? Entrez dans la bibliothèque...
Dernières acquisitions
Voici les derniers ouvrages saisis dans le catalogue :Prise en compte de la crédibilité de l’opinion dans le système d’analyse de sentiments / Hanene MAAFI
Titre : Prise en compte de la crédibilité de l’opinion dans le système d’analyse de sentiments Type de document : document électronique Auteurs : Hanene MAAFI, Auteur ; Soumia BENKRID, Directeur de thèse ; Lynda SAID EL HADJ, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-146 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 128-138 Langues : Français (fre) Mots-clés : Détection de spam d’opinions apprentissage profond apprentissage par renforcement prolongements des mots Résumé :
Aujourd’hui, grâce à l’Internet, le monde est devenu au bout de nos doigts. Notre mode de vie a changé de façon tellement radicale. L’utilisateur est devenu à la fois consommateur et contributeur. Il peut d’une part partager ses opinions avec la communauté et d’autre part profiter des informations publiées par les autres pour orienter ses choix. De nos jours, les opinions partagées en ligne sont devenues l’une des principales sources d’information lors de la prise de décision pour les acheteurs. Toutefois, la crédibilité des avis d’internautes est remise en cause suite à la croissance des pratiques frauduleuses des entreprises publiant des faux avis à des fins de profits financiers et de publicité. Les plateformes les plus affectées par ses tentatives frauduleuses sont les sites d’avis en ligne car ces derniers sont considérés comme des formes très répondues du bouche-à-oreille électronique qui assistent les consommateurs dans leurs processus décisionnels. Puisque les faux avis publiés sont imprécis et incertains, il est assez difficile de distinguer les avis spams des vrais. Pour cette raison, de nombreux chercheurs se sont intéressés au problème de la détection de spam d’opinions depuis sa formalisation en 2008. Les approches proposées peuvent être groupées en deux classes : la classe des approches basées sur l’ingénierie de caractéristiques, et les approches basées sur l’apprentissage des représentations.
Dans ce projet, nous menons une investigation sur la proposition d’une approche de détection de faux avis. Nous démarrons de l’hypothèse que les étapes du processus général de la détection de spam d’opinions sont fortement liées et que les résultats mesurés en sortie du système dépendent des sorties intermédiaires de chaque étape. A cet effet, nous explorons différentes techniques pour chaque phase, et nous évaluons les différentes combinaisons possibles. Particulièrement, au niveau de prétraitement, nous nous focalisons sur l’effet de l’utilisation de la ponctuation et de la casse. Au niveau de la représentation, nous comparons différentes techniques de word embeddings. Finalement, au niveau de la classification, nous avons exploré différents modèles neuronaux profonds. De plus, en nous basant sur les études statistiques qui confirment que la proportion des avis spams est moins importante que celle des avis crédibles, nous proposons une approche basée sur l’apprentissage par renforcement conçue essentiellement pour répondre à ce problème. Les expérimentations que nous avons menées sur les deux collections OpSpam et YelpNYC ont montré que le fait de garder la ponctuation et la casse permet d’améliorer les performances, et que les techniques de word embeddings ont aussi un impact sur les résultats. L’utilisation de BERT associé au réseau LSTM dépasse les travaux de l’état de l’art en termes de performances sur des corpus équilibrés d’une part, et d’une autre part, sur des corpus déséquilibrés, l’approche basée sur l’apprentissage par renforcement a montré de très bonnes performances contrairement aux travaux de l’état de l’art.Exemplaires
Cote Disponibilité MEME1345 Disponible Conception et implémentation d’une plateforme digitale d’aide à l’évaluation des compétences informatiques / Mohamed Cherif TABET
Titre : Conception et implémentation d’une plateforme digitale d’aide à l’évaluation des compétences informatiques Type de document : document électronique Auteurs : Mohamed Cherif TABET, Auteur ; BOUMEDDANE, Soumia, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVIII-155 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.132-135 Langues : Français (fre) Mots-clés : Recrutement évaluation des compétences test technique défi de programmation Sand boxing Résumé :
Dans le paysage actuel, où l’informatique devient de plus en plus prédominante dans de nombreux domaines, le recrutement de profils informatiques compétents est devenu une priorité pour les entreprises. L’évaluation des compétences techniques est une étape essentielle du processus de recrutement. Cependant, cette phase rencontre divers défis, notamment en ce qui concerne sa fiabilité et son objectivité. Cette thèse aborde la conception et la mise en œuvre d’une plateforme destinée à évaluer les compétences informatiques des candidats pour l’entreprise Nuba Tek. L’ambition principale était de développer une solution qui aide les recruteurs de Nuba Tek à évaluer de manière objective et fiable les compétences techniques des candidats, dépassant ainsi les méthodes d’évaluation conventionnelles.
Suite à une analyse des exigences spécifiques de Nuba Tek, la plateforme Skilleval a vu le jour. Elle propose une large gamme de modalités d’évaluation, allant des questionnaires à choix multiples et des questions d’essai aux défis de programmation en direct.
L’une des préoccupations majeures lors de la création de cette plateforme était la sécurité lors de l’exécution de code en ligne. Pour relever ce défi, un mécanisme de sandboxing a été intégré, garantissant une exécution sûre du code.
La plateforme Skilleval se démarque en tant que solution pertinente pour évaluer les compétences informatiques des candidats, répondant ainsi aux attentes spécifiques de Nuba Tek et servant d’outil robuste pour optimiser la qualité des recrutements.Exemplaires
Cote Disponibilité MEME1344 Disponible Conception et réalisation d'un système d'aide à l'orientation des bacheliers / Mounir CHERIF
Titre : Conception et réalisation d'un système d'aide à l'orientation des bacheliers Type de document : document électronique Auteurs : Mounir CHERIF, Auteur ; AbdelKrim CHEBIEB, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-104 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 103-104 Langues : Français (fre) Mots-clés : Orientation des bacheliers problème de satisfaction de contraintes système d’aide à l’orientation optimisation de l’affectation apprentissage automatique. Résumé :
Les systèmes d’aide à l’orientation des étudiants traditionnels nécessitent un temps important et des interventions humaines (décideur, administrateur ...). Pour cela, nous nous sommes orientées vers le développement des nouvelles techniques en se basant sur des solutions informatiques innovantes comme l’utilisation de l’apprentissage automatique et la résolution des problèmes de satisfaction de contraintes (CSP) qui offrent des résultats plus précis, gain de temps, et réduire l’intervention humaine.
Le processus d'orientation des bacheliers dépend de plusieurs paramètres (les résultats des bacheliers, les places disponibles, les filières offertes et leur conditions pédagogiques) qui déterminent l'affectation finale, par conséquent le taux de satisfaction des bacheliers. La maîtrise de ces paramètres (notamment le nombre de places pédagogiques) est donc nécessaire pour le bon déroulement du système d'orientation. Cependant ces paramètres sont fixés et déterminés actuellement par des méthodes plus aux moins empiriques, approximatives et souvent manuelles.
Notre principal objectif à travers ce projet de fin d’études consiste à concevoir et réaliser une solution informatique moderne qui aide les bacheliers dans leurs choix de spécialités universitaires en essayant d’orienter les étudiants vers leurs choix souhaités tout en respectant les contraintes pédagogiques tels que les conditions d’accès et les capacités d’accueil de chaque établissement, ce qui traduira par l’augmentation du taux d’acceptation des premiers vœux de chaque bachelier et la diminution de leurs nombres dans la phase de réorientation.Exemplaires
Cote Disponibilité MEME1343 Disponible Optimisation de la Qualité d’Expérience pour la diffusion vidéo HTTP 6DoF en nuage de points / Loukmane BOUCHEFIRAT
Titre : Optimisation de la Qualité d’Expérience pour la diffusion vidéo HTTP 6DoF en nuage de points Type de document : document électronique Auteurs : Loukmane BOUCHEFIRAT, Auteur ; Takieddine FELLAG, Auteur ; Abdenour SEHAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XI-95 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.92-95 Langues : Français (fre) Mots-clés : Optimisation de la qualité de l’expérience la diffusion de la vidéo 6DoF Dynamic HTTP adaptive streaming (DASH) vidéo volumétrique Résumé :
La popularité croissante des dispositifs montés sur la tête et des caméras vidéo à 360° permet aux fournisseurs de contenu de proposer des flux vidéo de réalité virtuelle sur l’internet. Récemment, un intérêt accru a été porté à la liberté de mouvement dans les scènes immersives, appelée six degrés de liberté (6DoF). L’expérience vidéo immersive en 3D devient plus intéressante que la vidéo en 2D, qui perd les informations de profondeur et les positions relatives entre les objets mais il est considéré comme plus difficile à gérer en raison de l’énorme taille des données volumétriques, ce qui signifie une plus grande occupation de la bande passante, des niveaux plus élevés d’interaction avec l’utilisateur, qui nécessitent une latence plus faible, et davantage de calculs et de rendus 3D, qui sont des processus qui prennent beaucoup de temps. c’est pourquoi l’optimisation de la qualité de l’expérience est plus importante que jamais.
Dans ce rapport, nous présentons une revue de la littérature sur les mécanismes d’optimisation de la qualité de l’expérience pour le streaming vidéo à partir de HTTP 6DoF tout en maximisant la qualité vidéo. Tout d’abord, nous présenterons les principes du streaming vidéo volumétrique ainsi que les concepts qui l’entourent et les concepts de qualité d’expérience et la manière de les évaluer. Ensuite, nous montrerons les méthodes utilisées pour optimiser la qualité de l’expérience pour la diffusion vidéo en nuage de points et nous proposerons une classification de ces méthodes. Ensuite, nous mettons en œuvre notre système de streaming volumétrique de bout en bout en optimisant la qualité de l’expérience par le développement d’une nouvelle approche adaptative pour un streaming plus adaptatif basé sur le comportement de l’utilisateur et les ressources des appareils finaux.Exemplaires
Cote Disponibilité MEME1342 Disponible Système intégré et explicable pour la mise en place des solutions orientées données / Asma KERMICHE
Titre : Système intégré et explicable pour la mise en place des solutions orientées données : cas de la consommation énergétique dans les bâtiments intelligents Type de document : document électronique Auteurs : Asma KERMICHE, Auteur ; Chaima ROUZZI, Auteur ; Soumia BENKRID, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVII-163 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.159-163 Langues : Français (fre) Mots-clés : Prédiction des séries temporelles Apprentissage automatique Apprentissage profond XGBoost Consommation d’énergie Bâtiments intelligents Intelligence Artificielle Explicable interprétabilité Dérive des modèles. Résumé :
Le réchauffement climatique est une problématique d’importance mondiale, principalement alimentée par la surconsommation d’énergie, notamment dans le secteur des bâtiments. Face à ce défi, les bâtiments à énergie nette zéro (NZEB) se positionnent comme une solution émergente prometteuse. Ces bâtiments sont conçus pour produire autant d’énergie qu’ils en consomment, en tirant parti de technologies économes en énergie et en exploitant des sources d’énergie renouvelables.
Cependant, pour atteindre l’objectif de zéro énergie nette, il est essentiel de prédire avec précision la consommation d’énergie pour planifier la production, la consommation, le stockage et la distribution d’énergie au sein de ces bâtiments NZEB. Notre projet, réalisé dans le cadre du projet européen ’IMPROVEMENT’, vise à faciliter cette transition vers les NZEBs en développant une solution intégrée.
Les lacunes des solutions orientées données existantes résident dans le manque d’explicabilité des modèles de prédiction ou bien des données, la négligence de la détection des dérives de ces modèles, surtout dans un secteur dynamique comme le secteur de l’énergie, et la fragmentation des outils utilisés tout au long du processus.
Pour résoudre ces problèmes, notre solution, nommée ExplainerX, a pour objectif de combler ces lacunes en proposant une plateforme intégrée qui englobe toutes les étapes du pipeline, de la collecte des données à la construction des modèles et à l’explication des résultats. ExplainerX assure la transparence des données et des résultats, prend en compte les changements de données dans des environnements dynamiques, et offre ainsi une gestion efficace de l’énergie dans les bâtiments, favorisant la transition énergétique durable et la confiance des utilisateurs.Exemplaires
Cote Disponibilité MEME1341 Disponible Optimisation de la trajectoire des drones pour la collecte de données et la recharge des capteurs dans les réseaux de capteurs sans fil avec l’apprentissage par renforcement / Wafa BENYAHIA
Titre : Optimisation de la trajectoire des drones pour la collecte de données et la recharge des capteurs dans les réseaux de capteurs sans fil avec l’apprentissage par renforcement Type de document : document électronique Auteurs : Wafa BENYAHIA, Auteur ; BOUSSAHA, Ryma., Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : X-70 p. Présentation : Fig. Format : A5 Note générale : Bibiliogr. p.66-70 Langues : Français (fre) Mots-clés : Réseau de capteurs sans fils WSN drone UAV Transfert d’énergie sans fils WPT Optimisation de la trajectoire Apprentissage automatique ML Apprentissage par renforcement. Résumé :
Les réseaux de capteurs sans fils sont apparus dans les années 1990, ils étaient utilisés principalement dans l’environnement et l’industrie, et grâce aux progrès des techniques sans-fils, aujourd’hui, ils sont utilisés amplement grâce à leur rentabilité et efficacité à remplir des tâches complexes. Malgré les avancées technologiques, la progression du matériel et du logiciel qu’ils ont connu, ces réseaux rencontrent encore des défis empêchant l’amélioration de leur performance. En outre, depuis 105 ans, les drones ont été inventés, ils étaient utilisés en premier lieu par le domaine militaire, et vu le nombre de recherches actives, ils ont connu à leurs tours des avancées technologiques, ouvrant la voie aux multiples applications dans un éventail de domaines civils, grâce à leurs caractéristiques uniques ; la haute mobilité, la petite miniature et le faible coût. Ainsi, ils peuvent jouer un rôle important afin d’aider les réseaux de capteurs sans fils à combler leurs lacunes.
Dans un réseau de capteurs sans fils, les drones peuvent être exploités pour la collecte de données ou pour la recharge des capteurs, ou les deux parallèlement. Néanmoins, cette union engendre de nouveaux défis, puisque ça consomme énormément d’énergie. Ce qui fait appel à résoudre le nouveau problème d’optimisation du temps de la trajectoire afin de réduire cette consommation.
Dans ce projet, nous proposons une approche basée sur l’apprentissage par renforcement pour optimiser la trajectoire du drone. Nous avons élaboré l’architecture encodeur décodeur, dans laquelle nous avons intégré un mécanisme d’attention pour renforcer les performances de notre modèle. Par la suite, nous avons évalué l’efficacité de notre méthode par rapport à la solution optimale et à l’heuristique du plus proche voisin. Nos résultats ont clairement démontré que notre approche surpassait l’heuristique du plus proche voisin, produisant des solutions beaucoup plus proches de l’optimum. Par exemple, dans un réseau de 18 capteurs, nos trajectoires présentaient un écart de seulement 1.4 % par rapport à l’optimum, tandis que l’heuristique du plus proche voisin affichait un écart nettement plus élevé, atteignant 13.7 %. Ces constatations ont souligné l’efficacité de notre méthode dans la résolution de ce problème complexe.Exemplaires
Cote Disponibilité MEME1340 Disponible Conception et réalisation d’une matériauthèque numérique basée sur un knowledge graph, appliquée au patrimoine bâti algérien / Loubna BAIBA
Titre : Conception et réalisation d’une matériauthèque numérique basée sur un knowledge graph, appliquée au patrimoine bâti algérien Type de document : document électronique Auteurs : Loubna BAIBA, Auteur ; Selma KHOURI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-149 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 113-115 Langues : Français (fre) Mots-clés : Matériauthèque numérique Graphe de connaissances KG Extraction des connaissances Classification NLP Patrimoine bâti Résumé :
Ce travail vise à stocker et diffuser les informations sur les matériaux de construction et leur technique de mis en œuvre dans le domaine du patrimoine bâti algérien. Il consiste à concevoir, mettre en œuvre et évaluer une matériauthèque numérique basée sur les graphes de connaissances pour les architectes, étudiants et acteurs du domaine patrimoniale. Ce système revêt une grande utilité étant donné que le choix de matériaux de construction adéquat pour la conservation de bâtiment représente un défi pour les architectes, tandis que les restaurateurs rencontrent souvent des difficultés pour trouver leurs techniques de mise en œuvre ancestrales les mieux adaptés à leurs besoins de conservation de l'édifice, notamment en raison de l'augmentation du nombre de matériaux et de la diversité des ressources disponibles.
Le système conçu exploite une base de connaissances spécialement conçue pour le contexte de ce projet, basée sur une ontologie définie pour mieux représenter les informations sur les matériaux du domaine du patrimoine bâti. Le système repose sur deux principales composantes : la première est la composante de génération du graphe de connaissances, tandis que la seconde est une plateforme numérique qui gère les interactions avec les utilisateurs finaux. La composante de génération du graphe de connaissances se divise en trois tâches principales. Tout d’abord, la construction de jeux de données labellisés adaptés au domaine du patrimoine est réalisée. Ensuite, les modèles d’extraction des connaissances sont mis en oeuvre. regroupant l’extraction des entités et un modèle d’extraction des relations. Enfin, pour stocker notre graphe, nous avons choisi les bases de données de graphes, ce qui nous permet de capturer et d’analyser efficacement la structure complexe des connexions entre les entités du domaine.
Pour implémenter la plateforme, nous avons opté pour une approche itérative, en accordant une priorité aux fonctionnalités essentiels. Comme outils utiliser nous avons choisi “ Django “ pour le backend et « Neo4j » pour le stockage de notre graphe de connaissances.Exemplaires
Cote Disponibilité MEME1339 Disponible Teams / Gilles Balmisse
Titre : Teams : Guide de l'utilisateur Type de document : texte imprimé Auteurs : Gilles Balmisse, Auteur Editeur : Saint-Herblain : Editions ENI Année de publication : 2022 Collection : Référence bureautique, ISSN 1630-0025 Importance : 470 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03500-5 Prix : 19.80 € Langues : Français (fre) Mots-clés : Equipes et Membres Canaux et onglets Conversations privées Résumé :
Ce guide pratique vous présente dans le détail, les fonctionnalités et les principales bonnes pratiques de Microsoft® Teams. Il s'adresse à toute personne disposant d'un accès à la plateforme de travail collaboratif Microsoft 365 et désirant découvrir et maîtriser ses possibilités de travail en équipe.
Après la description de l'environnement et des grands principes de fonctionnement de Microsoft® Teams, vous découvrirez l'ensemble des fonctionnalités permettant de travailler en équipe. Ainsi, vous verrez notamment comment rejoindre, créer, modifier et quitter une équipe puis comment gérer ses membres, les applications et balises associées. Un chapitre est également consacré à la création, la gestion et le paramétrage des canaux et des onglets.
Le chapitre suivant consacré à l'onglet Publications, aborde les nombreuses fonctionnalités permettant d'échanger au travers de messages au sein d'une équipe. Vous verrez également comment exploiter au mieux les fichiers de l'équipe à travers l'onglet Fichiers : accès, ajout, organisation des fichiers mais aussi collaboration ; vous verrez également comment échanger de l'information grâce au Wiki de l'équipe.
La troisième partie de ce livre est consacrée aux fonctionnalités de communication. Vous verrez ainsi dans différents chapitres comment créer et exploiter les conversations privées, comment démarrer et gérer des appels audio ou vidéo, comment tirer parti des nombreuses fonctionnalités de réunion et enfin, comment créer et gérer des webinaires.Exemplaires
Cote Disponibilité TECO0006.1 Disponible TECO0006.2 Disponible TECO0006.3 Disponible TECO0006.4 Disponible TECO0006.5 Disponible Teams au quotidien / Gilles Balmisse
Titre : Teams au quotidien Autre titre : télétravail et travail d'équipe : les bonnes pratiques (2e édition) Type de document : texte imprimé Auteurs : Gilles Balmisse, Auteur Editeur : Saint-Herblain : Editions ENI Année de publication : 2022 Collection : Solutions business, ISSN 2266-1441 Importance : 322 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03697-2 Langues : Français (fre) Mots-clés : Teams, la plateforme Comprendre les grand principes Rejoindre une équipe existante Résumé :
Ce livre a pour vocation de présenter les bonnes pratiques d'utilisation de Teams, notamment pour une utilisation dans le cadre du travail à distance. Il ne s'agit donc pas d'un livre dédié à son déploiement ni d'un manuel d'utilisation présentant l'ensemble des fonctionnalités de l'outil.
Il s'adresse à tous les types d'utilisateurs de Teams, qu'ils soient managers ou non, animateurs d'équipe ou membres, qui souhaitent maîtriser la richesse et la puissance de Teams pour en tirer avantage dans leur usage au quotidien.
Cet ouvrage est structuré en huit chapitres. Le premier est avant tout destiné à découvrir Teams, son interface et ses principales fonctionnalités.
Les sept autres chapitres sont plus particulièrement consacrés aux bonnes pratiques à mettre en oeuvre au quotidien pour créer une équipe, l'animer, favoriser la communication entre les membres, partager l'information et les fichiers de travail, gérer les projets, optimiser les réunions à distance, paramétrer l'outil pour gagner en efficacité et pour terminer, clôturer l'équipe.
Tous ces conseils et bonne pratiques vous seront utiles dans le cadre du télétravail pour exploiter au mieux ce formidable outil intégré dans la plate-forme collaborative Microsoft 365. Ce livre peut également être utilisé comme une ressource mise à disposition des utilisateurs pour leur en faciliter l'usage et surtout l'adoption.Exemplaires
Cote Disponibilité TECO0005.1 Disponible TECO0005.2 Disponible TECO0005.3 Disponible TECO0005.4 Disponible TECO0005.5 Disponible Circuits microélectroniques / ADEL S SEDRA
Titre : Circuits microélectroniques Type de document : texte imprimé Auteurs : ADEL S SEDRA, Auteur ; KENNETH C SMITH, Auteur Editeur : De Boeck supérieur Année de publication : 2016 Collection : Sciences de l'ingénieur Importance : 1408 p. Format : 27 cm ISBN/ISSN/EAN : 978-2-8041-7777-5 Prix : 109,00 € Langues : Français (fre) Mots-clés : Electronique et Semiconducteurs Circuits Intégrés Circuits Intégrés Numériques Résumé :
Cet ouvrage de référence a été conçu pour couvrir l'ensemble des circuits électroniques analogiques et digitaux modernes : une ressource inestimable pour professionnels, enseignants, chercheurs et étudiants.
L'objectif de ce livre est de développer chez le lecteur la possibilité d'analyser et de concevoir des circuits électroniques analogiques et digitaux, discrets et intégrés. Le sujet des circuits analogiques est largement couvert et l'accent est mis sur la conception de circuits analogiques intégrés. Cela est sans doute dû à la conviction des auteurs que même si la majorité de ceux qui utilisent ce livre de référence ne suivent pas une carrière dans la conception de circuits intégrés, la connaissance de ce qui est à l'intérieur du boîtier du circuit intégré permettrait une meilleure application, plus intelligente et innovante de ces circuits. En outre, les progrès de la technologie de fabrication et d'intégration rendent inévitable l'acquisition de la méthodologie de conception des circuits intégrés, d'autant plus que les outils d'analyse et de simulation deviennent de plus en plus abordable et à la portée de chacun.Exemplaires
Cote Disponibilité ELEN0108.1 Disponible ELEN0108.2 Disponible ELEN0108.3 Disponible ELEN0108.4 Disponible ELEN0108.5 Disponible ELEN0108.6 Disponible Initiation aux microprocesseurs et aux microcontrôleurs / Joseph Haggège
Titre : Initiation aux microprocesseurs et aux microcontrôleurs Type de document : texte imprimé Auteurs : Joseph Haggège, Auteur Editeur : Paris : Ellipses Année de publication : 2018 Collection : Formations & Techniques Importance : 264 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-340-02292-8 Prix : 33,00 € Langues : Français (fre) Mots-clés : Historique et évolution Fonctionnement d'une processeur Résumé :
L'objectif de cet ouvrage est de mettre à la disposition d'un large public, constitué essentiellement d'élèves ingénieurs, de techniciens supérieurs ainsi que d'auditeurs de la formation continue en génie électrique, en électronique ou en informatique industrielle, une initiation aux microprocesseurs et microcontrôleurs afin de leur donner des bases solides pour comprendre le fonctionnement de ces composants, afin d'en aborder l'utilisation dans la réalisation de systèmes électroniques complexes, non seulement du point de vue matériel, mais également au niveau de la programmation en assembleurExemplaires
Cote Disponibilité HAMP0067.1 Disponible HAMP0067.2 Disponible HAMP0067.3 Disponible HAMP0067.4 Disponible HAMP0067.5 Disponible Guide juridique du numérique / Sydney Chiche-Attali
Titre : Guide juridique du numérique : Contrats, propriété intellectuelle, données personnelles, e-commerce, logiciels, blockchain, NFT... Type de document : texte imprimé Auteurs : Sydney Chiche-Attali, Auteur Editeur : Saint-Herblain : Editions ENI Année de publication : 2023 Collection : Datapro Importance : 278 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03858-7 Prix : 39,00 € Langues : Français (fre) Mots-clés : Les contrats du numérique Négociation et exécution des contrats Principes de la propriété intellectuelle Résumé :
Ce guide à l'usage des professionnels de l'informatique, du numérique et des nouvelles technologies propose une présentation pratique et pédagogique du droit des activités numériques, intégrant de nombreux exemples, mises en situation et conseils. Connaître les bases juridiques de la propriété intellectuelle et des données personnelles, apprendre à négocier des contrats de services ou de licences, pratiquer le commerce électronique, ce guide deviendra un indispensable soutien dans vos activités professionnelles.
Cet ouvrage traite la majorité des problématiques juridiques rencontrées dans ces domaines, notamment la négociation et l'exécution des contrats du numérique, la propriété intellectuelle, la protection des données personnelles, la conception et la distribution de logiciels, les contrats de services informatiques, la cybersécurité, la création d'un site internet ou d'une application, le commerce électronique...
Il permet également d'appréhender facilement le cadre juridique de nouvelles technologies telles que l'intelligence artificielle, la blockchain, les smartcontracts, les actifs numériques, les NFTs ou les métavers.Exemplaires
Cote Disponibilité GSMK0024.1 Disponible GSMK0024.2 Disponible GSMK0024.3 Disponible GSMK0024.4 Disponible GSMK0024.5 Disponible Linux / Philippe Banquet
Titre : Linux Autre titre : Administration système et exploitation des services réseau Type de document : texte imprimé Auteurs : Philippe Banquet, Auteur Mention d'édition : 5e édition Editeur : Saint-Herblain : Editions ENI Année de publication : 2023 Collection : Expert IT, ISSN 1958-9913 Importance : 771 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03864-8 Langues : Français (fre) Mots-clés : Démarrage du système Personnalisation du démarrage Démarrage de systemd Résumé :
Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux, de différentes distributions, en réseau local et étendu. Il s'adresse à tout administrateur désireux d'assurer l'installation et la configuration de serveurs Linux et de mettre en oeuvre les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable des commandes Unix ou Linux est un prérequis souhaitable pour tirer pleinement profit de cet ouvrage.
La gestion du matériel couvre les techniques avancées de stockage (local ou iSCSI), la reconnaissance des périphériques par le système, ainsi que la configuration de l'accès au réseau. L'administration du système d'exploitation traite du démarrage du système (en mode traditionnel Unix System V ou par systemd), de la mise en oeuvre des différents types de systèmes de fichiers, de la gestion des comptes utilisateurs, locaux ou au sein d'un annuaire.
Une part importante de l'ouvrage est consacrée aux serveurs d'infrastructure comme DNS et DHCP, aux services applicatifs courants tels que le partage de fichiers et la messagerie, ainsi q'aux services web (Apache, Nginx, squid). La sécurité n'est pas oubliée, que ce soit au niveau des services applicatifs ou du système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux.
Un chapitre est consacré au suivi des ressources et aux principes de planification de charge. L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation des systèmes et des différents services applicatifs mis en oeuvre sur son réseauExemplaires
Cote Disponibilité SEUX0090.1 Disponible SEUX0090.2 Disponible SEUX0090.3 Disponible SEUX0090.4 Disponible SEUX0090.5 Disponible SharePoint Online / Patrick Carraz
Titre : SharePoint Online : Administration de la plateforme sur Microsoft 365 Type de document : texte imprimé Auteurs : Patrick Carraz, Auteur Mention d'édition : 2e édition Editeur : Saint-Herblain : Editions ENI Année de publication : 2023 Collection : Ressources informatiques, ISSN 1627-8224 Importance : 540 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03877-8 Prix : 29,90 € Langues : Français (fre) Mots-clés : Enjeux et difficultés Les éléments d'un site Gestion des paramètres Résumé :
Ce livre sur SharePoint Online s'adresse aux administrateurs système et aux responsables informatiques dont l'entreprise s'est équipée d'un abonnement Microsoft 365. Il a pour objectif de donner les informations nécessaires pour une vision approfondie du produit, de la préparation du projet à l'administration de la plateforme en passant par la création de contenu de site sans oublier l'accompagnement des utilisateurs.
Après une présentation de la gamme SharePoint et de la terminologie autour du produit, le lecteur parcourt la configuration de Microsoft 365, les principaux composants puis plus particulièrement l'administration de SharePoint Online. Il découvre ensuite les objets de sites et leurs possibilités (bibliothèques, listes, construction de sites) puis les scénarios de travail avec les composants de la suite Microsoft Office.
La suite du livre détaille plusieurs composants qui gravitent autour de SharePoint dans Microsoft 365 dont Power Automate pour la création de flux de travail et Power BI pour les solutions de gestion de rapports et de tableaux de bord. La gestion de la sécurité est étudiée ainsi que les notions de surveillance, de sauvegarde et d'optimisation. Enfin, pour ceux qui souhaitent tester la version de SharePoint Server SE, un chapitre est dédié à l'installation de cette version.
Pour la tester, des scénarios sont disponibles dans cinq fichiers de solutions, disponibles en téléchargement sur le site www.editions-eni.fr. Ils peuvent être déployés librement afin de recréer un environnement de test permettant l'apprentissage du produitExemplaires
Cote Disponibilité SEMC0074.1 Disponible SEMC0074.2 Disponible SEMC0074.3 Disponible SEMC0074.4 Disponible SEMC0074.5 Disponible Mathematical Analysis for Machine Learning and Data Mining / Dan Simovici
Titre : Mathematical Analysis for Machine Learning and Data Mining Type de document : texte imprimé Auteurs : Dan Simovici, Auteur Editeur : Singapore : World Scientific Année de publication : 2018 Importance : 968 p. Format : 24 cm ISBN/ISSN/EAN : 978-981-322-968-6 Langues : Anglais (eng) Mots-clés : Set-Théoretical and Algébraic Topologies Sequences in Metric Spaces Résumé :
This compendium provides a self-contained introduction to mathematical analysis in the field of machine learning and data mining. The mathematical analysis component of the typical mathematical curriculum for computer science students omits these very important ideas and techniques which are indispensable for approaching specialized area of machine learning centered around optimization such as support vector machines, neural networks, various types of regression, feature selection, and clustering. The book is of special interest to researchers and graduate students who will benefit from these application areas discussed in the book. Related Link(s)Exemplaires
Cote Disponibilité SISI0178.1 Disponible SISI0178.2 Disponible SISI0178.3 Disponible SISI0178.4 Disponible SISI0178.5 Disponible SISI0178.6 Disponible Introduction au Deep Learning / Eugene Charniak
Titre : Introduction au Deep Learning Type de document : texte imprimé Auteurs : Eugene Charniak, Auteur Editeur : Paris : Dunod Année de publication : 2019 Collection : Info sup Importance : 162 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-081926-3 Langues : Français (fre) Mots-clés : Réseaux de neurones Tensorflow Plongements de mots et réseaux Résumé :
Cet ouvrage s’adresse aux étudiants en fin de licence et en master d’informatique ou de maths appliquées, ainsi qu’aux élèves ingénieurs.
L’apprentissage profond (deep learning) a révolutionné l’intelligence artificielle et s’est très rapidement répandu dans de nombreux domaines d’activité.
Grâce à une approche « orientée projet », ce livre a pour but d’expliquer les bases du deep learning, depuis les réseaux de neurones à propagation avant jusqu’aux réseaux non supervisés.
Conçu comme un manuel d’apprentissage synthétique, avec cours et exercices, il s’appuie sur des exemples dans des domaines comme la vision par ordinateur, la compréhension des langages naturels ou l’apprentissage par renforcement.
Ces exemples sont étudiés avec le logiciel TensorFlow.
Les notions théoriques sont illustrées et complétées par une quarantaine d’exercices, dont la moitié sont corrigés.Exemplaires
Cote Disponibilité SIMD0089.1 Disponible SIMD0089.2 Disponible SIMD0089.3 Disponible SIMD0089.4 Disponible SIMD0089.5 Disponible SIMD0089.6 Disponible Raspberry Pi Pico et Pico W / Dominique Meurisse
Titre : Raspberry Pi Pico et Pico W : La programmation Python sur microcontrôleur avec MicroPython Type de document : texte imprimé Auteurs : Dominique Meurisse, Auteur Editeur : Saint-Herblain : Editions ENI Année de publication : 2023 Collection : La Fabrique Importance : 341p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03875-4 Prix : 29,00 € Langues : Français (fre) Mots-clés : Communiquer avec micro python Outils intégrés Console série et REPL Résumé :
Le Raspberry Pi Pico et le Pico Wireless (incluant un module Wi-Fi et Bluetooth) fonctionnent nativement sous MicroPython et ont rapidement trouvé leur place auprès des Makers mais aussi des grands acteurs de l'électronique et de l'industrie. Ce livre permet de découvrir et de maîtriser le langage MicroPython (Python sur microcontrôleur) pour programmer les cartes Raspberry Pi Pico et Pico Wireless.
Il guide le lecteur de façon didactique dans la mise en oeuvre des cartes Pico, sans oublier d'explorer la prise de contrôle de composants électroniques que l'on peut y raccorder. Chapitre après chapitre, le lecteur part donc à la découverte des Raspberry Pico et Pico Wireless, réalise des montages électroniques simples et utilise des techniques avancées telles que la manipulation de différents capteurs et interfaces, des sorties PWM et analogique ou d'un bus I2C.
Il peut ainsi apprendre par exemple à allumer une LED, activer un relais, commander des moteurs ou encore acquérir des données environnementales et afficher des informations sur un écran à cristaux liquides. Avec ce livre, les Makers pourront facilement trouver de quoi adapter leur savoir-faire Arduino sur MicroPython, ceux qui ne le sont pas encore pourraient fort bien le devenir, les programmeurs ajouteront sans peine une nouvelle corde à leur arc, les ingénieurs bâtiront de nouveaux ponts entre différents domaines du savoir, l'électronicien découvrira un outil pour produire rapidement des prototypes et les pédagogues pourront conjuguer facilement théorie et expérimentation.
Enfin, les utilisateurs de la carte Le Raspberry Pi Pico et le Pico Wireless (incluant un module Wi-Fi et Bluetooth) fonctionnent nativement sous MicroPython et ont rapidement trouvé leur place auprès des Makers mais aussi des grands acteurs de l'électronique et de l'industrie. Ce livre permet de découvrir et de maîtriser le langage MicroPython (Python sur microcontrôleur) pour programmer les cartes Raspberry Pi Pico et Pico Wireless.
Il guide le lecteur de façon didactique dans la mise en oeuvre des cartes Pico, sans oublier d'explorer la prise de contrôle de composants électroniques que l'on peut y raccorder. Chapitre après chapitre, le lecteur part donc à la découverte des Raspberry Pico et Pico Wireless, réalise des montages électroniques simples et utilise des techniques avancées telles que la manipulation de différents capteurs et interfaces, des sorties PWM et analogique ou d'un bus I2C.
Il peut ainsi apprendre par exemple à allumer une LED, activer un relais, commander des moteurs ou encore acquérir des données environnementales et afficher des informations sur un écran à cristaux liquides. Avec ce livre, les Makers pourront facilement trouver de quoi adapter leur savoir-faire Arduino sur MicroPython, ceux qui ne le sont pas encore pourraient fort bien le devenir, les programmeurs ajouteront sans peine une nouvelle corde à leur arc, les ingénieurs bâtiront de nouveaux ponts entre différents domaines du savoir, l'électronicien découvrira un outil pour produire rapidement des prototypes et les pédagogues pourront conjuguer facilement théorie et expérimentation.
Enfin, les utilisateurs de la carte Micro Python Polard originale se sentiront en terrain connu Polard originale se sentiront en terrain connuExemplaires
Cote Disponibilité PGLN0449.1 Disponible PGLN0449.2 Disponible PGLN0449.3 Disponible PGLN0449.4 Disponible PGLN0449.5 Disponible Développez avec PHP pour PrestaShop / Jonathan Danse
Titre : Développez avec PHP pour PrestaShop : Architecture, personnalisations, thèmes et conceptions de modules Type de document : texte imprimé Auteurs : Jonathan Danse, Auteur Editeur : Saint-Herblain : Editions ENI Année de publication : 2023 Collection : Expert IT, ISSN 1958-9913 Importance : 429 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03860-0 Prix : 39,00 € Langues : Français (fre) Mots-clés : Conception dirigée Installer PrestaShop Mode développeur Résumé :
Ce livre sur PrestaShop (en version 8.0.0 au moment de l'écriture) s'adresse aux développeurs ayant des connaissances en PHP. Il a pour objectif de vous plonger au coeur de ce CMS e-commerce afin d'acquérir les notions nécessaires au développement de nouvelles fonctionnalités en explorant des concepts souvent méconnus. La connaissance du framework Symfony utilisé par PrestaShop (en version 4.4) est un plus mais n'est pas requise.
Une brève introduction à ses composants est réalisée dès que nécessaire. Vous apprenez à concevoir une boutique e-commerce sous PrestaShop sous tous ses aspects – excepté la gestion du catalogue – en explorant l'architecture du système, la personnalisation graphique des éléments d'affichage (édition de thèmes, modification de fichiers PDF et emails) ainsi que la conception de fonctionnalités par le biais de modules.
En fin de lecture, vous serez également en mesure de modifier l'existant du système pour le faire correspondre à votre besoin. PrestaShop reposant sur un système hybride – subtil mélange entre son propre framework (le legacy) et l'utilisation de Symfony (le moderne) – la présentation et l'exploration de l'ensemble des concepts utiles au développement et à la personnalisation seront étudiés dans un chapitre dédié.
Enfin, concept clé de PrestaShop oblige, un chapitre concernant la conception de modules aura pour objectif de vous guider tout au long de la conception d'une nouvelle fonctionnalité : un blog. Vous serez ainsi amené à développer une extension en utilisant l'ensemble des concepts legacy que vous ferez évoluer vers la modernité en étant guidé pas à pas tout au long du chapitre. Des liens vers le guide de référence ainsi que le champ lexical utilisé donneront les clés nécessaires pour approfondir les connaissances sur un sujet précis.Exemplaires
Cote Disponibilité PGLN0448.1 Disponible PGLN0448.2 Disponible PGLN0448.3 Disponible PGLN0448.4 Disponible PGLN0448.5 Disponible Réalisation d'un compilateur pédagogique / Djamel-Eddine Zegour
Titre : Réalisation d'un compilateur pédagogique Type de document : texte imprimé Auteurs : Djamel-Eddine Zegour, Auteur Editeur : Editions universitaires européennes Année de publication : 2022 Importance : 210p. Format : 24 cm ISBN/ISSN/EAN : 978-6-203-44230-4 Prix : €84.90 Langues : Français (fre) Mots-clés : Définition du langage Compilateur pour le langage L'analyse lexicale Résumé :
Ce livre montre comment développer un compilateur pour un prototype de langage en passant par toutes ses phases en insistant sur le coté pratique. Il adopte une démarche gloutonne dans le sens où il expose dans un premier temps un compilateur pour un langage très réduit ne contenant que des déclarations d’entiers, des expressions arithmétiques et des instructions d’affectation, de lecture et d’écriture. Dans un second temps, le compilateur est étendu progressivement jusqu’à la couverture du langage complet. Comme structures de données, le langage est pourvu de tableaux, structures, listes linéaires chaînées, machines de Turing et fichiers. Comme expressions, le langage autorise les expressions arithmétiques, relationnelles, booléennes et chaînes de caractères. Comme instructions, le langage permet l’écriture de programmes structurés avec les boucles ‘Tantque’ et ‘Pour’, la conditionnelle ‘Si-Sinon’ et toutes les opérations définies sur les structures de données évoquées. De plus, le langage permet la modularité et offre donc les variables globales et paramètres comme moyens de communication entre les modules. Ce livre fait référence à deux logiciels libres d’utilisation.Exemplaires
Cote Disponibilité PGCM0018.1 Disponible PGCM0018.2 Disponible PGCM0018.3 Disponible PGCM0018.4 Disponible PGCM0018.5 Disponible PGCM0018.6 Disponible PGCM0018.7 Disponible PGCM0018.8 Disponible Cybersécurité / Donald Short
Titre : Cybersécurité : Sécurisation des systèmes informatiques Type de document : texte imprimé Auteurs : Donald Short, Auteur ; Philip Craig, Auteur ; Christopher Grow, Auteur ; Charles J Brooks, Auteur Editeur : De Boeck supérieur Année de publication : 2021 Collection : Informatique, ISSN 2684-2475 Importance : 712 p. Format : 27 cm ISBN/ISSN/EAN : 978-2-8073-3185-3 Prix : 59,00 € Langues : Français (fre) Mots-clés : Sécurité des hôtes locaux Sécurité des réseaux locaux Sécurité du périmètre Résumé :
Ce livre permet de mettre en œuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets essentiels requis pour les certifications en matière de cybersécurité de premier niveau. Les auteurs - des experts reconnus en matière de sécurité informatique - résument les concepts fondamentaux et incluent des scénarios réalistes illustrant comment des vulnérabilités affectent notre utilisation quotidienne de l'informatique. Vous trouverez également un résumé des concepts clés, des questions de révision et des exercices pratiques pour évaluer votre compréhension de ces conceptsExemplaires
Cote Disponibilité TESE0054.1 Disponible TESE0054.2 Disponible TESE0054.3 Disponible TESE0054.4 Disponible TESE0054.5 Disponible TESE0054.6 Disponible Cybersécurité et Malwares / Paul RASCAGNERES
Titre : Cybersécurité et Malwares Autre titre : Détection, analyse et Threat Intelligence Type de document : texte imprimé Auteurs : Paul RASCAGNERES, Auteur ; Sébastien LARINIER, Auteur Mention d'édition : 4e édition Editeur : Saint-Herblain : Editions ENI Année de publication : 2022 Collection : Epsilon, ISSN 1960-3444 Importance : 539 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03810-5 Langues : Français (fre) Mots-clés : Backdoor Communication Collecte et analyse Résumé :
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples.
Après avoir identifié le malware, il convient de l’analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre décrit la Cyber Thread Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détectionExemplaires
Cote Disponibilité TESE0053.1 Disponible TESE0053.2 Sorti jusqu'au 01/04/2024 TESE0053.3 Disponible TESE0053.4 Disponible TESE0053.5 Disponible TESE0053.6 Disponible Sécurité informatique - Ethical Hacking / Jacques Beirnaert-Huvelle
Titre : Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Jacques Beirnaert-Huvelle, Auteur ; Rémi Dubourgnoux, Auteur ; Joffrey Clarhaut, Auteur Editeur : Saint-Herblain : Editions ENI Année de publication : 2022 Collection : Epsilon, ISSN 1960-3444 Importance : 970 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-409-03366-7 Prix : 54,00 € Langues : Français (fre) Mots-clés : la sécurité informatique le hacking se veut éthique typologies générales. Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.
L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies.
Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreinte, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures.
La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.
Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir, les aspects juridiques seront traités dans un chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR)Exemplaires
Cote Disponibilité TESE0052.1 Disponible TESE0052.2 Disponible TESE0052.3 Disponible TESE0052.4 Disponible TESE0052.5 Disponible TESE0052.6 Disponible Cybersécurité / Solange Ghernaouti
Titre : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions Type de document : texte imprimé Auteurs : Solange Ghernaouti, Auteur Mention d'édition : 7e édition Editeur : Paris : Dunod Année de publication : 2022 Collection : Info sup Importance : 384 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-084149-3 Langues : Français (fre) Mots-clés : Cyberespace et sécurité Sécurité matérielle Cyber menace Résumé :
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.
Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l’acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d’analyse et d’évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.
Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.Exemplaires
Cote Disponibilité TESE0051.1 Disponible TESE0051.2 Disponible TESE0051.3 Disponible TESE0051.4 Disponible TESE0051.5 Disponible TESE0051.6 Disponible Statistique et probabilités / Jean-Pierre Lecoutre
Titre : Statistique et probabilités Type de document : texte imprimé Auteurs : Jean-Pierre Lecoutre, Auteur Mention d'édition : 7e éd. Editeur : Paris : Dunod Année de publication : 2023 Collection : Éco sup. Manuel, ISSN 1637-6781 Importance : 304 p. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-084802-7 Prix : 26,50 € Langues : Français (fre) Mots-clés : Modèle probabilité Variable aléatoire lois usuelles Résumé :
Cet ouvrage présente de façon claire et pédagogique les principaux outils de la statistique et des probabilités. Chaque chapitre s'organise en quatre temps forts : - une introduction présentant la problématique abordée, assortie d'objectifs de connaissances et des notions à maîtriser ; - un cours proposant de nombreux théorèmes, applications et définitions ; - une page "L'essentiel", mentionnant les points clés à retenir dans chaque chapitre ; - des exercices de difficulté progressive et leurs corrigés détaillés.
Avec, en fin d'ouvrage, les principales tables statistiques et un index des notions clés.Note de contenu :
Sommaire :
1. Notion de probabilité
2. Variable aléatoire
3. Lois usuelles
4. Couple et vecteur aléatoires
5. Loi empirique
6. Comportement asymptotique
7. Estimation
8. Tests d'hypothèsesExemplaires
Cote Disponibilité MAST0146.1 Disponible MAST0146.2 Disponible MAST0146.3 Disponible MAST0146.4 Disponible MAST0146.5 Disponible Statistique et probabilités / Rafik Abdesselam
Titre : Statistique et probabilités : Exercices d’application et problèmes corrigés avec rappels de cours Type de document : texte imprimé Auteurs : Rafik Abdesselam, Auteur Editeur : Paris : Ellipses Année de publication : 2021 Collection : Références sciences, ISSN 2260-8044 Importance : 414 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-340-04623-8 Langues : Français (fre) Mots-clés : Analyse combinatoire Définition Lois de probabilité Résumé :
Ce livre présente une synthèse rigoureuse de la théorie mathématique de la statistique et des probabilités. Sa présentation structurée avec une approche volontairement pratique facilite l'apprentissage et la compréhension. Il traite du calcul des probabilités et de modèles probabilistes et explique comment les appliquer à des problèmes bien concrets issus de la réalité. Tout en gardant une grande rigueur mathématique, il expose de façon claire et pédagogique les concepts de statistique et de probabilités.
La grande diversité des thèmes abordés et les nombreux exercices corrigés permettent d'illustrer concrètement les différents principes fondamentaux, de susciter la réflexion et ainsi de faciliter la révision. Alliant théorie et pratique, cet ouvrage met l'accent sur la méthodologie et établit une synthèse dans la mise en œuvre du calcul des probabilités en lien avec la statistique. Il permet ainsi d'acquérir des compétences indispensables à tout étudiant pour réussir sa licence.Exemplaires
Cote Disponibilité MAST0145.1 Disponible MAST0145.2 Sorti jusqu'au 14/04/2024 MAST0145.3 Disponible MAST0145.4 Disponible MAST0145.5 Disponible Algèbre 1re année / François Liret
Titre : Algèbre 1re année Autre titre : Cours et exercices avec solutions Type de document : texte imprimé Auteurs : François Liret, Auteur ; Martinais Dominique, Auteur Editeur : Paris : Dunod Année de publication : 2021 Collection : Sciences sup, ISSN 1636-2217 Importance : 296 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-082691-9 Prix : 28,50 € Langues : Français (fre) Mots-clés : les énoncés opérations sur les ensembles définitions et règles de calcul Résumé :
Dans ce volume d'algèbre pour ta première année, une partie importante est consacrée à l'algèbre linéaire : espaces vectoriels, bases, applications linéaires E mante de conférences et calcul matriciel. L'arithmétique élémentaire et les polynômes font chacun a l'objet d'un chapitre conséquent. Le cours, entièrement révisé et complété dans cette nouvelle édition, présente Dominique Mutinais les résultats essentiels et les énoncés les plus utiles.
Il est illustré par des exemples détaillés et des exercices corrigés. Chaque chapitre se termine par de nombreux énoncés d'exercices suivis de braves réponses ou d'indications. Certains sont un entrainement au calcul et d'autres sont rédigés en plusieurs questions permettant d'apprendre à raisonnerExemplaires
Cote Disponibilité MAMA0612.1 Disponible MAMA0612.2 Disponible MAMA0612.3 Disponible MAMA0612.4 Disponible MAMA0612.5 Disponible MAMA0612.6 Disponible Exercices d'analyse MP/MP* / David Delaunay
Titre : Exercices d'analyse MP/MP* Type de document : texte imprimé Auteurs : David Delaunay, Auteur Editeur : De Boeck supérieur Année de publication : 2017 Importance : 512p. Présentation : Fig. Format : 24 cm ISBN/ISSN/EAN : 978-2-8073-0628-8 Prix : 23,90 € Langues : Français (fre) Mots-clés : les exercices d’apprentissage permettent l’acquisition les exercices d’entraînement conduisent Résumé : Cet ouvrage propose 316 exercices d’analyse regroupés par chapitre et accompagnés de résumés de cours. Il est destiné aux élèves de CPGE scientifiques de deuxième année en filière MP/MP*. Il pourra aussi intéresser les étudiants préparant le CAPES de mathématiques.
Les résumés de cours présentent de façon synthétique les définitions et les théorèmes conformément au programme de la filière. Ils seront utiles pour une révision rapide et efficace et pourront servir de formulaire.Exemplaires
Cote Disponibilité MAMA0613.1 Disponible MAMA0613.2 Disponible MAMA0613.3 Disponible MAMA0613.4 Disponible MAMA0613.5 Disponible MAMA0613.6 Disponible Introduction aux probabilités / Berger Quentin
Titre : Introduction aux probabilités : Modèles et applications Type de document : texte imprimé Auteurs : Berger Quentin, Auteur ; Caravenna Francesco, Auteur Editeur : Paris : Dunod Année de publication : 2021 Importance : 420 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-081724-5 Prix : 274,00 DH Langues : Français (fre) Mots-clés : Probabilité variable aléatoires théorèmes limités statistiques Résumé :
Cet ouvrage propose une introduction à la théorie des probabilités et à ses applications.Une première partie présente de manière complète et rigoureuse les probabilités discrètes. Une analyse détaillée de modèles issus de divers domaines est proposée (mathématique, informatique, physique, biologie).La seconde partie traite des variables aléatoires continues, réelles et multivariées, ainsi que des théorèmes limites classiques des probabilités, loi des grands nombres et théorème central limite.Parmi les applications, un chapitre est consacré à l'estimation de paramètres en statistique mathématique, un autre est dédié aux outils de simulation informatique de variables aléatoires. De nombreuses propositions de simulation émaillent et illustrent les différents modèles aléatoires présentés tout au long de l'ouvrage. Chaque chapitre propose une large sélection d'exercices de niveaux progressifs.Exemplaires
Cote Disponibilité MAST0147.1 Disponible MAST0147.2 Disponible MAST0147.3 Disponible MAST0147.4 Disponible MAST0147.5 Disponible Probabilités pour la Licence / Marie-Cécile Darracq
Titre : Probabilités pour la Licence Type de document : texte imprimé Auteurs : Marie-Cécile Darracq, Auteur ; Jean-Etienne Rombaldi, Auteur Editeur : De Boeck supérieur Année de publication : 2021 Importance : 230 p. Présentation : Fig. Format : 24 cm ISBN/ISSN/EAN : 978-2-8073-3223-2 Prix : 24,90 € Langues : Français (fre) Mots-clés : Probabilité Analyse combinatoire Variables Résumé :
Il ne s'agit pas d'un manuel de " méthodes " où l'on sacrifie la
notion de rigueur qui est l'essence même des mathématiques. Les notions étudiées ici le sont de façon rigoureuse en démontrant tous les résultats énoncés. Chaque chapitre se termine par une série d'exercices tous corrigés en détail. Bibliographie sélective et index viennent compléter l'ensemble.Exemplaires
Cote Disponibilité MAST0148.1 Disponible MAST0148.2 Disponible MAST0148.3 Disponible MAST0148.4 Disponible MAST0148.5 Disponible Vers une approche automatisant le Instace Space Analysis au service des modèles de recommandation des problèmes d’optimisation combinatoire / Anis BESSAHA
Titre : Vers une approche automatisant le Instace Space Analysis au service des modèles de recommandation des problèmes d’optimisation combinatoire Type de document : document électronique Auteurs : Anis BESSAHA, Auteur ; Fatima BENBOUZID SI TAYEB, Directeur de thèse ; Karima BENATCHBA, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-142 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.141-142 Langues : Français (fre) Mots-clés : Optimisation combinatoire analyse de l’espace d’instances recommandation apprentissage automatique Résumé :
La taille des instances de problèmes d’optimisation combinatoire (POCs) est en constante augmentation. D’autre part, plusieurs variétés d’algorithmes de résolution de POCs existent. Les différentes variantes d’algorithmes connaissent une hétérogénéité en performance de résolution selon le théorème no-free-lunch. Avec l’apparition des techniques d’apprentissage automatique, la recommandation du meilleur algorithme pour la résolution d’une instance donnée, devient une approche intéressante.
Cependant, cette approche connait plusieurs limitations. Notamment, la caractérisation des instances POC pour un apprentissage ciblé, la nature infinie de l’espace d’instances et le choix d’un sous-ensemble de ces derniers, les variantes d’algorithmes concernées par la recommandation, et au final, les hyperparamètres du modèle ML, qui nécessitent un ajustement relativement au POC traité, pour avoir un maximum de performance.
Pour résoudre ces problèmes, une première approche appelée ISA (Instance Space Analysis) a été développée, qui consiste en une mise à jour itérative des espaces d'instances, d'attributs et d'algorithmes pour trouver un triplet optimal. Cependant, l’ISA n’est pas une approche automatisée, ce qui engendre plusieurs limitations. Pour cela, nous proposons l’AISA : Automated Instance Space Analysis, visant à automatiser l’ISA pour combler ses inconvénients.
Nous avons implémenté et testé des modules du cadre AISA que nous avons implémenté et analysé les différents résultats. Les tests montrent l’efficacité des méthodes et aussi des perspectives futures intéressantes à considérer pour l’amélioration du cadre proposé.Exemplaires
Cote Disponibilité MEME1338 Disponible Parallélisation de l’Hyper-Heuristiques HHGA pour l’amélioration de son temps d’exécution / Safieddine RIHANI
Titre : Parallélisation de l’Hyper-Heuristiques HHGA pour l’amélioration de son temps d’exécution : Application au problème du flowshop de permutation Type de document : document électronique Auteurs : Safieddine RIHANI, Auteur ; Karima BENATCHBA, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : IX-82 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 78-82 Langues : Français (fre) Mots-clés : Hyper-heuristiques Métaheuristiques Algorithmes Génétiques Optimisation Combinatoire Programmation Parallèle Modèle Maître/Esclave Modèle en Îlots Programmation CUDA Résumé :
Ces dernières années, l’évolution des processeurs a considérablement changé. Le traitement parallèle, qui consiste à connecter deux ordinateurs ou plus pour résoudre en coopération un problème informatique, est né avec la naissance des architectures parallèles.
Le problème du Flowshop de permutation (PFSP) consiste à ordonnancer N tâches sur M machines de façon à minimiser un objectif déterminé. Les tâches doivent passer par toutes les machines exactement une fois et ce, dans le même ordre.
[Bacha et al., 2019] ont proposée une hyper-heuristique nommée HHGA. Cette méthode est un algorithme génétique (AG) qui génère une population d’algorithme génétique bas-niveau. Cette proposition est très coûteuse en terme de temps d’exécution, c’est pour cela que nous allons essaie dans ce travail de réduire ce temps en utilisant des méthodes de parallélisation des AG. Nous avons proposé deux approches qui consistent à paralléliser HHGA avec un modèle Maître/Esclave et un modèle en îlots. La première approche est implémentée avec trois façons : une implémentation du modèle maître/esclave sur CPU, sur GPU, et enfin une méthode hybride. La méthode hybride consiste à paralléliser les deux niveaux hyper-heuristique sur CPU et bas-niveau sur GPU. Pour la deuxième approche, n’est pas aussi différente que la façon hybride, cependant nous avons implémenter une version parallèle des AG bas-niveau sur GPU en utilisant le modèle en îlots. Les deux dernières approches ont amélioré le temps d’exécution de HHGA d’une façon excellente.Exemplaires
Cote Disponibilité MEME1337 Disponible Exploration des représentations possibles du code pour la détection des vulnérabilités logicielles / Lilya BEDDEK
Titre : Exploration des représentations possibles du code pour la détection des vulnérabilités logicielles Type de document : document électronique Auteurs : Lilya BEDDEK, Auteur ; Nabila BOUSBIA, Directeur de thèse Editeur : ESI Année de publication : 2022 Importance : XIV-119 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 104-111 Langues : Français (fre) Mots-clés : Vulnérabilités logicielles Extraction automatique des caractéristiques Représentation du code Apprentissage profond Apprentissage par transfert Détection des vulnérabilités au niveau commit Résumé :
La sécurité des applications est au centre des préoccupations de la communauté des chercheurs. Alors que de nombreuses approches automatiques dans la littérature se sont concentrées sur l’analyse du logiciel dans son intégralité, des travaux récents s’intéressent à l’analyse des changements de code (détection au niveau commit). En effet, cette tâche peut potentiellement identifier les vulnérabilités à un stade précoce, ce qui constitue l’une des meilleures pratiques de réduction des coûts. Malheureusement, les modèles existants n’atteignent pas actuellement des performances de prédiction suffisamment élevées pour être utilisés dans l’industrie. Une des raisons à cela, les techniques utilisées pour la représentation du code, qui ne permettent pas la capture des caractéristiques sémantiques nécessaires pour reconnaître de manière plus précise les changements de code vulnérables. Après le succès des nouvelles approches de représentation du langage naturel (BERT, GPT, T5, etc.) basées sur l’apprentissage profond, les chercheurs ont voulu adapter ces modèles pour la représentation du code source (CodeBERT, CodeGPT, CodeT5, etc). L’application des représentations générées par ces modèles à des tâches telles que la recherche de code, la détection des bogues, etc. a produit des résultats très encourageants.
Dans ce travail, nous proposons en premier d’étudier l’efficacité des nouvelles techniques de représentation du code sur la tâche de détection des vulnérabilités au niveau commit, ceci en mettant en évidence l’effet du niveau de granularité du code (fichier,méthode ou ligne) sur la pertinence des représentations. En s’aidant des résultats de cette étude, nous avons ensuite entraîné des approches automatiques permettant la détection des vulnérabilités au niveau commit.
Les expérimentations que nous avons menées démontrent l’efficacité de l’apprentissage automatique des caractéristiques sur la tâche de détection des vulnérabilités au niveau commit. Elles nous ont permis aussi de conclure que la descente au niveau de granularité ne signifie pas forcément l’extraction d’informations plus pertinentes caractérisant les changements de code vulnérables. En dernier, nous avons mis en place une approche automatique ayant des résultats très prometteurs pour la prédiction des vulnérabilités au niveau commit avec un score F1 à 78% et une AUC à 88%.Exemplaires
Cote Disponibilité MEME1336 Disponible Amélioration d’une API de cartographie open-source pour son utilisation dans l’application Yassir Delivery / Kheireddine ATTALA
Titre : Amélioration d’une API de cartographie open-source pour son utilisation dans l’application Yassir Delivery Type de document : document électronique Auteurs : Kheireddine ATTALA, Auteur ; Houssem Eddine BADRAOUI, Auteur ; Karima BENATCHBA, Directeur de thèse Editeur : ESI Année de publication : 2021 Importance : 99 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 99 Langues : Français (fre) Mots-clés : VTC Routing ETA Machine Learning optimisation combinatoire ETA Résumé :
Les entreprises de VTC constituent un modèle économique en plein essor fournissant aux particuliers un accès fiable au transport en ville. L’activité de ces entreprises requière l’utilisation de solutions de routing, systèmes d’information géographiques permettant de trouver les bons itinéraires dans un réseau routier et estimer les temps d’arrivée des véhicules. En effet, la qualité de ces solutions affecte la qualité du service fourni par l’entreprise à ses clients
Ce projet s’intéresse au cas pratique de Yassir SPA, une entreprise utilisant Google Maps pour gérer ses courses, une solution très efficace mais aussi très couteuse Yassir a tenté de palier à cela en utilisant l’alternative open-source OSRM mais cette dernière a montré de considérables lacunes.
Notre But sera de corriger les deux principaux défauts constatés dans OSRM. Premièrement, Les chemin donnés par l’outil sont trop longs par rapport à ceux de Google Maps. Aussi, les temps de trajet estimés ou ETA (estimated time of arrival) fournis par OSRM sont trop éloignés de ceux donnés par Google Maps et que Yassir estime fiables
Ce Rapport expliquera les défauts constatés, présentera notre solution incluant une modification de la carte utilisée par OSRM, lui permettant de trouver des chemins possibles qui n’étaient auparavant pas trouvables par l’outil, ainsi qu’un modèle de Machine Learning permettant de fournir des valeur d’ETA proches de celles données par Google Maps. Cette solution combinera la gratuité d’OSRM a la qualité des chemins proposés et de l’ETA prédit et constituera ainsi une bonne alternative à Google MapsExemplaires
Cote Disponibilité MEME1335 Disponible Représentation du mouvement humain en vidéo par apprentissage profond pour l’analyse de comportement / Diaeddin BOUIDAINE
Titre : Représentation du mouvement humain en vidéo par apprentissage profond pour l’analyse de comportement Type de document : texte imprimé Auteurs : Diaeddin BOUIDAINE, Auteur ; Siham AIT DAOUD, Directeur de thèse Editeur : ESI Année de publication : 2022 Importance : XIII-80 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 76-77 Langues : Français (fre) Mots-clés : Capture de Mouvement Affichage Ponctuel Apprentissage Profond Estimation de Pose Humaine Résumé :
Dans les anciens environnements traditionnels de capture de mouvement, les chercheurs mettaient en place un environnement bien équipé pour la collecte de données. Cette procédure peut donc être difficile, inaccessible, et nécessite la présence du participant, ce qui n’est pas évident dans certains cas comme pour les sportifs et les patients. La seule façon possible de capturer leur mouvement est par vidéo.
Notre objectif dans ce travail est de permettre aux chercheurs dans le domaine de la cognition d’étudier le mouvement humain pour des applications comme la rééducation des patients et l’amélioration de la performance des athlètes et à d’autres fins. Cela est à travers une représentation minimale du corps humain appelée Point-Light Display (PLD). PLD est simplement une séquence de points blancs sur un fond noir, modélisant le mouvement des articulations du corps.
A travers ce travail, nous avons formulé ce problème comme un problème d’estimation de pose humaine à une personne, qui est un problème d’apprentissage profond visant à régresser vers les points clés du corps dans les images et les vidéos. Nous avons étudié ce problème, fait de nombreuses expériences et recueilli nos observations. Grâce à ces expérimentations et observations, nous avons trouvé un algorithme performant pour effectuer cette tâche efficacement pour notre contexte d’utilisation, appelé algorithme BlazePose. Cet algorithme est approprié car, même si la précision est similaire à d’autres algorithmes de pointe, ses performances en termes de vitesse et de taille sont bien meilleures que les autres, ce qui le rend très adapté à notre travail.
Comme solution au problème, nous avons adapté et déployé cet algorithme dans une nouvelle plate-forme pour la détection et la visualisation de la représentation PLD. Nous avons ensuite capté de nombreuses vidéos, testé ces dernières sur la plateforme, et constaté qu’elle offre une très bonne qualité d’acquisitions PLD, et une très bonne performance en termes de rapidité et de taille.Exemplaires
Cote Disponibilité MEME1334 Disponible Deep Learning pour la détection de dommages dans les sites du patrimoine / Zakaria LAIDI
Titre : Deep Learning pour la détection de dommages dans les sites du patrimoine Type de document : document électronique Auteurs : Zakaria LAIDI, Auteur ; Hassina ALIANE, Directeur de thèse Editeur : ESI Année de publication : 2022 Importance : IX-73 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 72-73 Langues : Français (fre) Mots-clés : Apprentissage profond Vision par ordinateur Damage classification Réseaux de neurones convolutifs Apprentissage par transfert. Résumé :
Les biens culturels extérieurs en pierre sont continuellement affectés par l’environnement extérieur tel que le vent, la pluie et les tremblements de terre. Ceux-ci causent des dommages aux biens culturels non seulement en menaçant la stabilité structurelle, mais aussi en endommageant la valeur esthétique. Une détection rapide de ces dommages est importante pour permettre un traitement de préservation approprié en termes de gestion de la conservation des biens culturels. Même si les méthodes conventionnelles de détection manuelle des dommages sont largement utilisées, elles sont limitées par la main-d’œuvre,
le coût et d’autres conditions externes.
Dans notre travail, nous proposons un système qui classe automatiquement les dommages aux biens culturels en utilisant une technologie d’apprentissage en profondeur pour remédier à ces défauts. Plus en détail, nous nous sommes appuyés sur notre système sur les réseaux neurones convolutifs pour traiter des images de sites patrimoniaux et les classés en fonction de l’étendue de leur préjudice.
Ce cadre combine plusieurs réseaux de neurones convolutifs unimodaux pré-entraînés qui extraient les caractéristiques des images indépendamment, avant que le classificateur final étiquette l’image et détermine s’il s’agit d’un site endommagé ou sain. Des expériences avec une base de données locale d’images collectées à partir des médias sociaux ont montré des résultats prometteurs et ont démontré les avantages de l’approche proposée.Exemplaires
Cote Disponibilité MEME1333 Disponible La détection des anomalies sur les drones pour la digitalisation des entrepôts / Dyhia SADAOUI
Titre : La détection des anomalies sur les drones pour la digitalisation des entrepôts Type de document : document électronique Auteurs : Dyhia SADAOUI, Auteur ; BOUSSAHA, Ryma., Directeur de thèse Editeur : ESI Année de publication : 2022 Importance : XIII-89 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 85-89 Langues : Français (fre) Mots-clés : Industrie 4.0 digitalisation d'entrepôts Apprentissage profond drones détection d’anomalies Résumé :
Les drones sont une technologie qui a attiré beaucoup d’attention durant ces dernières années et elle est utilisée dans différents domaines tel l’industrie. Les drones ont montré un énorme potentiel dans l’industrie de la logistique. Il a été spéculé que ce marché augmentera de 29 milliards de dollars d’ici 2027 avec un taux de croissance annuel de près de 20 %. L’industrie 4.0 tient à tirer profit de cette technologie. Les entrepôts sont de plus en plus grands dû à la l’évolution du e-commerce et leur gestion devient donc plus difficile. Les drones pourraient changer les règles de l’intralogistique : Plus d'arrêt d'activité pour la réalisation d’un inventaire ; Plus besoin d'opérateurs qui scannent les articles, un par un ; ce sont des machines qui accomplissent les tâches dans la plus grande précision et dans un ordre constant. Les drones peuvent gérer plusieurs activités au sein d’un entrepôt 4.0 et ils peuvent apporter un renfort à la réalisation des tâches fastidieuses. Ils permettraient d'élaborer des systèmes optimaux dans les inventaires, des systèmes qui satisfont les besoins très exigeants de l’industrie moderne.
La surveillance, ou la détection des anomalies, est un exemple de processus pouvant être géré efficacement par un système à drones sans avoir recours à des interventions humaines. Plusieurs techniques et approches sont adaptables pour effectuer la surveillance mais il s'avère que l’apprentissage profond fait ses preuves quand il s’agit des problèmes liés à la vision par ordinateur comme celui-ci.
A travers ce travail, nous visons à proposer un système de surveillance basé sur des techniques de Deep Learning. Ce système doit être fiable et peut s'exécuter en temps réel sur drones. Nous proposons une nouvelle architecture de Deep learning qui sera basée sur une combinaison de deux architectures de Deep Learning existantes. La première architecture est Faster RCNN qui est très efficace dans la détection des objets mais qui reste lente. La deuxième est Mobilenet V3 qui n’est pas très efficace dans la détection mais qui est très rapide. En améliorant l’architecture obtenue de cette combinaison, nous implémentons un modèle de surveillance qui atteint un compromis entre l'efficacité de la surveillance et la rapidité de
celle-ci pour que ce modèle soit fiable, exécutable en temps réel et implémentable sur drones.Exemplaires
Cote Disponibilité MEME1332 Disponible L’apprentissage distribué dans une architecture Multi-agents / Akram Abd Elheq MOUMNA
Titre : L’apprentissage distribué dans une architecture Multi-agents Type de document : document électronique Auteurs : Akram Abd Elheq MOUMNA, Auteur ; Zouina Rofaida SMIDA, Auteur ; Dalila BENBOUDJEMA, Directeur de thèse Editeur : ESI Année de publication : 2022 Importance : 103 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 101-103 Langues : Français (fre) Mots-clés : Systèmes multi-agents Apprentissage distribué apprentissage automatique apprentissage par renforcement Résumé :
Beaucoup d’études et d’efforts sont consacrés à l’optimisation des protocoles de connectivité et de l’échange de données entre les appareils, afin de les rendre plus rapides, ce qui a contribué à l’émergence du big data.
Ces données sont une source précieuse d’informations, mais les approches traditionnelles d’apprentissage automatique et les moteurs de traitement de données semblent avoir atteint leurs limites et rencontrent des problèmes de performance lorsqu’ils traitent cette grande quantité de données.
Dans ce travail, nous avons pour objectif de présenter la fusion de l’apprentissage automatique avec des systèmes multi-agents dans le cas de la gestion de flux de données continus. Nous visons à proposer une solution d’apprentissage par renforcement distribué appliquée aux systèmes multi-agents dans l’application de contrôle de la circulation. Nous visons par la suite à effectuer une analyse de ses performances en utilisant certaines métriques que nous jugeons importantes pour décider si cette solution est compatible avec le besoin de l’application étudiée.Exemplaires
Cote Disponibilité MEME1331 Disponible Conception et évaluation de performances des techniques d’apprentissage automatique pour l’allocation des ressources et l’association des usagers dans un réseau mobile hétérogène / Ahmed Mehdi BOUDJELLI
Titre : Conception et évaluation de performances des techniques d’apprentissage automatique pour l’allocation des ressources et l’association des usagers dans un réseau mobile hétérogène Type de document : document électronique Auteurs : Ahmed Mehdi BOUDJELLI, Auteur ; Hakim AMROUCHE, Directeur de thèse Editeur : ESI Année de publication : 2022 Importance : XIV-109 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 106-109 Langues : Français (fre) Mots-clés : Machine Learning 5G Réseaux hétérogènes Association des usagers Allocation des ressources Résumé :
La 5ème génération des standards pour réseaux mobiles, aussi appelé 5G est une technologie donnant accès à des débits de connexion dépassant largement ceux des générations précédentes. Elle vise à supporter 10 fois plus d’usagers par kilomètre carré que la 4G avec des débits allant jusqu’à plusieurs gigabits de données par seconde, tout en diminuant les risques de latences dues à la saturation des réseaux.
Néanmoins, avec la constante augmentation du nombre d’appareils connectés et la demande de débit de données grandissante en raison de la popularité des applications gourmandes comme les jeux et les services de streaming audio et vidéo, il est nécessaire de revoir et d’améliorer les réseaux mobiles existants. Cela peut se faire avec un meilleur management des ressources radio, à travers l’association des usagers aux différentes antennes de transmissions et l’allocation des ressources de cette antenne.
Ce mémoire présente le fonctionnement d’un réseau hétérogène et la transmission sans fil dans le contexte de la 5G, définit mathématiquement le problème d’association des usagers et d’allocation des ressources, puis examine les différentes méthodes d’apprentissage automatique et leur utilisation pour résoudre le problème. Les méthodes étudiées sont l’apprentissage profond, l’apprentissage par renforcement et l’apprentissage fédéré.
Dans la seconde partie de ce mémoire nous concevons, testons et comparons plusieurs algorithmes d’apprentissage par renforcement profond. Nous proposons également une heuristique pour l’allocation des ressources. Les résultats montrent que l’utilisation d’un algorithme d’apprentissage par renforcement profond multi agent pour l’association des usagers utilisé de manière jointe avec l’heuristique proposée pour l’allocation des ressources permet d’atteindre de très bon résultats.Exemplaires
Cote Disponibilité MEME1330 Disponible Une approche intégration Blockchain et apprentissage décentralisé pour la détection et la mitigation des anomalies dans les réseaux véhiculaires 5G et post-5G / Mohamed Laid Malik MABROUKI
Titre : Une approche intégration Blockchain et apprentissage décentralisé pour la détection et la mitigation des anomalies dans les réseaux véhiculaires 5G et post-5G Type de document : document électronique Auteurs : Mohamed Laid Malik MABROUKI, Auteur ; Souad SEBAA, Auteur ; Karima BENATCHBA, Auteur Editeur : ESI Année de publication : 2023 Importance : XVI-105 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 100-105 Langues : Français (fre) Mots-clés : Véhicules autonomes Apprentissage fédéré Blockchain Système de détection d’intrusions Apprentissage incrémental Résumé :
Avec l’avènement de la technologie 5G qui révolutionne les réseaux et ouvre de nouvelles perspectives pour diverses applications, les véhicules autonomes émergent comme l’un des concepts de transformation clés dans ce domaine. Cependant, ces véhicules restent vulnérables aux attaques, menaçant non seulement la sécurité des passagers, mais également celle des piétons. Ainsi, la conception d’un système de détection d’intrusions pour les véhicules autonomes se révèle indispensable, c’est précisément l’objectif de cette recherche, visant à concevoir un système de détection d’intrusions, dont la mission est d’identifier et de contrer les attaques potentielles. Cette recherche exploite deux technologies de pointe : l’apprentissage fédéré et la blockchain.
L’apprentissage fédéré est une approche adoptée pour résoudre les problèmes liés à la confidentialité lors du partage des données pendant l’apprentissage distribué. Elle permet aux véhicules d’apprendre en collaboration à partir de datasets distribués, sans pour autant exposer leurs données. Cette approche garantit ainsi le respect de la confidentialité tout en assurant un apprentissage correct. Cependant, l’apprentissage fédéré est confronté à des défis tels que le problème du point de défaillance unique (Single Point of Failure en anglais) et la présence de nœuds malveillants susceptibles de perturber le processus d’apprentissage. Pour surmonter ces défis, ce travail propose des mécanismes combinés avec la technologie de la blockchain, améliorant ainsi la fiabilité globale de l’apprentissage fédéré.
De plus, ce travail explore l’application de techniques d’apprentissage incrémental qui permettent au système de détection d’intrusions de s’adapter et d’améliorer ses performances au fil du temps, à mesure que de nouvelles attaques émergent. Enfin, la robustesse et l’efficacité du système proposé sont démontrées à travers des expérimentations.Exemplaires
Cote Disponibilité MEME1329 Disponible Développement d’une ligne de produits logiciels pour applications d’E-Commerce basées sur les microservices / Abdennour BADECHE
Titre : Développement d’une ligne de produits logiciels pour applications d’E-Commerce basées sur les microservices Type de document : document électronique Auteurs : Abdennour BADECHE, Auteur ; Safa LAOUICI, Auteur ; Soumia ZELLAGUI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XI-137 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 135-137 Langues : Français (fre) Mots-clés : Ligne de produits logiciels commerce électronique Modèle de caractéristiques Feature IDE Microservice. Résumé :
Le commerce électronique a connu une croissance exceptionnelle au cours des dernières années, établissant sa position centrale dans l’économie mondiale. Cette évolution a été provoquée par des facteurs tels que l’augmentation de l’accès à Internet, la popularité croissante des achats en ligne et la diversification des plates-formes de vente. De plus, l’avènement des téléphones portables a marqué le début d’une nouvelle époque, créant le commerce mobile qui permet aux consommateurs de faire des achats à tout moment et en tout lieu grâce à des applications dédiées et des sites Web mobiles. Dans un contexte en constante évolution, l’industrie du logiciel s’efforce d’accélérer le développement de systèmes tout en maintenant une qualité supérieure. Pour répondre à ce défi, de nouvelles approches innovantes ont vu le jour, notamment l’ingénierie des lignes de produits logiciels. Cette approche permet de créer des systèmes logiciels connexes à partir de composants partagés, en utilisant un processus de production commun. Dans ce projet de fin d’études, notre objectif est de développer une ligne de produits logiciels des applications d’e-commerce. Notre principale mission consiste à identifier les fonctionnalités communes et les spécificités propres à ces applications. Pour ce faire, nous utilisons un modèle de caractéristiques (Feature Model) afin de mettre en évidence cette variabilité et de la concrétiser en implémentant les composants logiciels correspondants. Le résultat final de notre travail est un outil qui permet la génération d’applications dédiées à l’e-commerce en fonction des caractéristiques sélectionnées. Cette approche répond à la demande croissante de solutions flexibles et personnalisées tout en contribuant à la réduction des coûts de développement et à l’accélération de la mise sur le marché des produits.Exemplaires
Cote Disponibilité MEME1328 Disponible Conception et réalisation d’un système collaboratif et d’aide à la décision financière / Tawous AMARA
Titre : Conception et réalisation d’un système collaboratif et d’aide à la décision financière Type de document : document électronique Auteurs : Tawous AMARA, Auteur ; Rachid CHALAL, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-114 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 111 Langues : Français (fre) Mots-clés : Gestion financière Technologie financière Système d’aide à la décision Gestion des risques Financiers Gestion des ressources financières PGI. Résumé :
La gestion financière est indubitablement l’élément clé du succès dans le monde des affaires, et son importance ne cesse de croître à mesure que le nombre de start-ups augmente à travers le monde. L’innovation et l’adaptation des outils financiers aux besoins changeants sont devenues essentielles. Avec la montée en puissance des petites et moyennes entreprises (PME) en Algérie, la demande d’outils financiers sur le marché a considérablement augmenté. C’est dans ce contexte que FINOUTSOURCE a pris l’initiative de suivre de près ses clients, de recueillir leurs besoins et de développer un ensemble d’outils financiers dédiés à la gestion des risques et des ressources financières de ses clients. Cette démarche proactive de FINOUTSOURCE démontre sa compréhension des besoins du marché algérien en pleine croissance, ainsi que sa volonté de fournir des solutions sur mesure pour aider les PME à naviguer efficacement dans le paysage financier complexe. En répondant aux besoins spécifiques de ses clients en matière de gestion financière, l’entreprise contribue à renforcer leur stabilité et leur croissance, ce qui, à son tour, favorise le développement économique global de l’Algérie. Notre projet de fin d’études joue un rôle majeur dans la création d’outils FinTech dédiés aux PME au sein de cette entreprise. L’objectif de ce projet est de développer des outils d’aide à la décision financière et un système de gestion de la relation client qui permet de maintenir un contact efficace avec les clients et les autres parties prenantes du système.Exemplaires
Cote Disponibilité MEME1327 Disponible Vers un modèle de Gouvernance des données d’un EES (Établissement d’Enseignement Supérieur) / Anfel BOURIDANE
Titre : Vers un modèle de Gouvernance des données d’un EES (Établissement d’Enseignement Supérieur) : Cas : ESI Alger Type de document : document électronique Auteurs : Anfel BOURIDANE, Auteur ; Riyane LARBI, Auteur ; Abdessamad Réda GHOMARI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-150 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.120-122 Langues : Français (fre) Mots-clés : Gouvernance des données Portail Web Aide à la décision Enseignement supérieur Résumé : La gouvernance des données est la manière dont l’entreprise / l’institution gère ses actifs ou « assets » que sont les « données ». Elle consiste en l’organisation et la mise en œuvre de politiques, procédures, structures, rôles et responsabilités qui définissent et appliquent les règles d’engagement, les droits de décision et la responsabilité pour la gestion efficace des actifs informationnels.
Nous nous intéressons particulièrement au secteur de l’enseignement supérieur. Les données utilisées dans divers processus internes des EES (Établissements d’enseignement supérieur) proviennent d’une multitude d’entités : étudiants, enseignants-chercheurs, laboratoires de recherche, anciens élèves (Alumni), organismes partenaires, emplacement et personnel support. Ces données sont souvent dispersées entre les unités, les départements, les divisions, les institutions. D’un point de vue organisationnel, les données stockées dans leurs systèmes d’information sont précieuses pour la prise de décision, la conformité, et l’évaluation des performances. Les défis liés à la gestion des données dans les EES sont beaucoup plus prononcés pour ceux qui échangent des données par le biais de collaborations stratégiques et tactiques dictées par leur ouverture sur l’environnement socio-économique.
Le présent projet consiste à étudier particulièrement le cas d’une école supérieure qu’est l’ESI Alger particulièrement dans sa communication avec son écosystème afin de caractériser le modèle de gouvernance de données en vigueur à partir de frameworks existants. Un modèle cible et un portefeuille de projets ont été proposés aboutissant au renforcement de la valeur des données particulièrement pour le périmètre : portail de données web institutionnel et les multiples pages sur réseaux sociaux dédiées.Exemplaires
Cote Disponibilité MEME1326 Disponible Conception et réalisation d’un agent conversationnel pour l’assistance à la tâche de drive test radio / Walid IGHIL
Titre : Conception et réalisation d’un agent conversationnel pour l’assistance à la tâche de drive test radio Type de document : document électronique Auteurs : Walid IGHIL, Auteur ; Faouzi Rayane MOKHEFI, Auteur ; Abdenour SEHAD, Directeur de thèse ; Hakim MOKEDDEM, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-97 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 84-90 Langues : Français (fre) Mots-clés : Assistant virtuel TALN Compréhension du langage naturel Génération du langage naturel Drive test radio Chatbot Résumé :
Les réseaux de télécommunication sans fil et les technologies qui les sous-tendent ont considérablement évolué, passant des générations précédentes (1G, 2G) aux normes actuelles (5G), offrant une connectivité de plus en plus rapide et fiable. Au cœur de ces avancées se trouve le ”drive test radio”, une pratique essentielle pour évaluer et garantir la qualité des réseaux de communication mobile.
Ce dernier est d’une importance cruciale pour identifier les lacunes de couverture, les problèmes de qualité de service et d’autres défis dans un environnement de réseau en constante évolution. Cependant, le processus traditionnel de ”drive test” présente des limites en termes de coûts (une dizaines de tests par jour), de disponibilité des ressources humaines et de temps pour une exécution manuelle des actions systèmes, ce qui souligne le besoin d’une solution intelligente.
C’est là qu’intervient notre solution novatrice, conçue pour automatiser le processus de ”drive test” grâce à un module de gestion destiné aux responsables de cette tâche, ainsi qu’à un assistant virtuel qui repose sur des techniques avancées d’intelligence artificielle (IA) et de traitement automatique du langage naturel (TALN).
L’introduction d’une solution intelligente a permit de faciliter la coordination entre les acteurs impliqués dans cette opération complexe. L’assistant virtuel, alimenté par l’IA et le TALN, est capable de comprendre les besoins des utilisateurs, d’extraire des informations pertinentes et de répondre de manière contextuelle, ce qui permet d’automatiser l’exécution des actions et de mettre à disposition le support nécessaire en temps réel.
Cette solution représente une avancée significative dans l’automatisation des procédures de ”drive test” radio, en offrant une approche moderne et évolutive pour garantir la qualité des réseaux de télécommunication sans fil , en se basant sur la puissance des solutions intelligentes par assistance virtuelle.Exemplaires
Cote Disponibilité MEME1325 Disponible Agent conversationnel intelligent pour l’analyse des sentiments des étudiants lors d’un cours en ligne / Oussama DJATAOU
Titre : Agent conversationnel intelligent pour l’analyse des sentiments des étudiants lors d’un cours en ligne Type de document : document électronique Auteurs : Oussama DJATAOU, Auteur ; Nabila BOUSBIA, Directeur de thèse ; Chahnez ZAKARIA, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : X-109 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 100-104 Langues : Français (fre) Mots-clés : Agent conversationnel Chatbot Apprentissage automatique Apprentissage profond Génération des réponses Analyse des sentiments Classification Résumé :
Dans le domaine de l’éducation et de l’éducation en ligne en particulier, le principal défi consiste à fournir une assistance instantanée aux étudiants en connaissant leur sentiment, afin de les aider à progresser dans leurs études.
Notre objectif est de recevoir les questions des étudiants pendant les sessions en ligne et de leur fournir une réponse instantanée après avoir analysé leurs sentiments. Il y a deux avantages essentiels, le premier est d’aider les étudiants à éviter leurs obstacles et à se concentrer uniquement sur le processus d’étude, le second est d’aider les enseignants à se concentrer uniquement sur l’explication de la leçon et à éviter de la perturber.
Dans ce présent rapport, nous présentons notre travail qui consiste à construire un agent conversationnel intelligent pour l’analyse des sentiments des étudiants lors d’un cours en ligne. Ceci en utilisant l’apprentissage automatique et l’apprentissage profond et non-profond pour créer des modèles de génération des réponses et des modèles de classification pour l’analyse des sentiments. Ces modèles sont ensuite utilisés pour créer un chatbot qui servira à aider les étudiants en leur apportant une assistance instantanéeExemplaires
Cote Disponibilité MEME1324 Disponible Conception et réalisation d’une solution e-learning pour les enfants malades / Khaoula GRIBISSA
Titre : Conception et réalisation d’une solution e-learning pour les enfants malades Type de document : document électronique Auteurs : Khaoula GRIBISSA, Auteur ; Nabila BOUSBIA, Directeur de thèse ; AbdelKrim CHEBIEB, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : X-125 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. 106-108 Langues : Français (fre) Mots-clés : E-learning apprentissage hybride technologies éducatives apprentissage des enfants hospitalisés apprentissage interactif.cas d'hospitalisation Résumé :
Conception et réalisation d’une solution e-learning pour les enfants malades : Les méthodes d’enseignement contemporaines se concentrent plus sur l’apprenant, telles que l’apprentissage actif, interactif et collaboratif ...etc. Cette évolution a beaucoup bénéficié des développements rapides dans les domaines technologiques, psychologiques et d’apprentissage. L'émergence du concept e-learning est l’un des fruits de l’usage des technologies de l'information et de la communication, dans l’enseignement. Ce concept a conduit à l’utilisation des méthodes de l’apprentissage interactive et à distance, qui peuvent largement faciliter et améliorer le processus d’apprentissage.
Concernant le contexte spécial des enfants malades ou hospitalisés, malgré la nécessité de l’apprentissage en général et pour cette catégorie spécialement, ces enfants sont généralement incapables de suivre leur parcours d’apprentissage ou le suivent d’une manière plus ou moins faible. Le domaine de l’apprentissage interactive et à distance peut largement faciliter le processus d’apprentissage et ouvrir de nouvelles perspectives pour eux.
Nous nous intéressons à l’enseignement des enfants malades et hospitalisés dans le contexte Algérien, pour réaliser une solution e-learning permet à ces enfants malades de suivre le processus d’apprentissage le plus normalement possible.
Le but de ce mémoire est de décrire les résultats des travaux du PFE qui a été consacré à la compréhension des différents concepts, et analyser les différentes recherches qui visent l’enseignement des enfants en rupture de scolarité régulière pour cause de maladies (à courte ou moyenne durée) afin de parvenir à réaliser une solution e-learning interactive adaptative au contexte des enfants hospitalisés en Algérie.Exemplaires
Cote Disponibilité MEME1323 Disponible Placement intelligent des ressources dans un réseau 5G Core ultra-fiable / Amel KHAMOUM
Titre : Placement intelligent des ressources dans un réseau 5G Core ultra-fiable Type de document : document électronique Auteurs : Amel KHAMOUM, Auteur ; Nacer HAMANI, Directeur de thèse ; Hakim AMROUCHE, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-89 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 87-89 Langues : Français (fre) Mots-clés : 5G Network Slicing Virtualisation des fonctions réseau (NFV) URLLC Allocation de ressources apprentissage automatique Résumé :
De nos jours, une montée rapide du nombre d’appareils connectés via internet est constatée, les réseaux 5G émergents prévoient de favoriser de nouvelles prestations de services en matière de réseau. Cette génération promet d’apporter des bouleversements dans le domaine des télécommunications et de totalement transformer l’expérience de l’utilisateur.
Les communications ultra-fiables à faible latence (URLLC) est une nouvelle fonctionnalité à prendre en compte pour les systèmes de cinquième génération. Cette caractéristique est essentielle pour la prise en charge des applications critiques envisagées. Ces applications exigent que les messages, qui sont généralement des paquets de courte longueur, soient échangés entre une source et une destination avec un haut niveau de fiabilité et dans un court laps de temps. Dans cette optique, l’allocation des ressources disponibles dans le réseau 5G Core tout en optimisant les contraintes du service URLLC devient primordiale.
Ce travail propose une approche englobant des mécanismes intelligents et efficaces de l’allocation de ressources pour le découpage du réseau dans le réseau cœur de la 5G après une étude des différentes techniques disponibles dans la littérature. Une solution basée sur l’apprentissage par renforcement profond a été introduite. La nouvelle approche prend en compte les exigences du service URLLC en termes de fiabilité et latence en se concentrant sur le réseau cœur. Les résultats montrent que la méthode proposée a prouvé son efficacité pour gérer l’allocation des ressources dans le réseau 5G tout en optimisant les exigences citées.Exemplaires
Cote Disponibilité MEME1322 Disponible Détection et classification des macro-déchets marins flottants en utilisant l’Intelligence Artificielle / Aissa Wail SRAIRI
Titre : Détection et classification des macro-déchets marins flottants en utilisant l’Intelligence Artificielle Type de document : document électronique Auteurs : Aissa Wail SRAIRI, Auteur ; Nada RACHEDI, Auteur ; Souhila SADEG, Directeur de thèse ; Leila HAMDAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-185 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 116-123 Langues : Français (fre) Mots-clés : Pollution marine Macro-déchets marins Déchets flottants Apprentissage profond Vision par ordinateur Détection des déchets YOLO Résumé :
Nos environnements marins, qui couvrent une vaste portion de notre planète, sont de plus en plus menacés par l’accumulation croissante de déchets de toutes sortes, une pollution qui non seulement met en péril la biodiversité, perturbe l’équilibre des écosystèmes, mais a aussi des répercussions directes sur la qualité de vie des communauté côtières ainsi que sur la population en général.
Face à cette réalité préoccupante, il devient impératif d’agir de manière proactive afin de mieux gérer les déchets marins et minimiser les risques qui y sont associés. C’est dans ce contexte que prend tout son sens la perspective prometteuse de l’Intelligence artificielle et de la vision par ordinateur.
Notre objectif à travers ce travail est de capitaliser sur les progrès réalisés dans le domaine de la vision par ordinateur et de la détection d’objets pour concevoir un système de détection et de classification de macro-déchets marins flottants, qui soit à la fois fiable, robuste et efficace, en utilisant des techniques d’apprentissage profond. Ce projet s’inscrit dans une démarche de lutte contre la pollution des eaux et de préservation de nos précieux écosystèmes marins pour les générations à venir.
Notre système conçu repose sur deux versions du modèle de détection YOLO pour effectuer la détection des déchets marins flottants, à savoir YOLOv5 et YOLOv8, et parvient à détecter la présence ou non de déchets marins avec une précision moyenne de 84.5% pour YOLOv5s et 82.4% pour YOLOv8s. De plus, il peut distinguer entre les différentes catégories de déchets avec une précision moyenne de 82.1% pour YOLOv5s et 81.4% pour YOLOv8s.Exemplaires
Cote Disponibilité MEME1321 Disponible Vers une distribution quantique de clé de chiffrement (QKD) optimisée / Oussama DJILI
Titre : Vers une distribution quantique de clé de chiffrement (QKD) optimisée Type de document : document électronique Auteurs : Oussama DJILI, Auteur ; Djamel Eddine MENACER, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-113 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 106-113 Langues : Français (fre) Mots-clés : Cryptographie Mécanique quantique informatique quantique menace quantique sécurité quantique cryptographie post-quantique distribution de clés quantiques. Résumé :
Ces dernières années, l’informatique quantique qu’il s’agit d’un paradigme informatique révolutionnaire qui exploite les principes de la mécanique quantique pour traiter les informations de manière fondamentalement différente de celle des ordinateurs classiques. Avec sa capacité inégalée à effectuer des calculs complexes à des vitesses inimaginables, l’informatique quantique constitue une menace importante pour les systèmes cryptographiques actuels. Cette menace provient de la vulnérabilité des algorithmes de chiffrement classiques aux algorithmes quantiques comme Shor et Grover, qui peuvent efficacement casser les méthodes de chiffrement largement utilisées telles que RSA et ECC.
Les cryptologues travaillent activement sur deux approches principales pour surmonter cette menace. La première approche implique la cryptographie post-quantique (PQC), qui se concentre sur le développement d’algorithmes de chiffrement basés sur des problèmes mathématiques difficiles à résoudre, même avec un ordinateur quantique. La deuxième approche est Distribution de clé quantique (QKD), qui exploite les principes de la mécanique quantique pour sécuriser les canaux de communication. QKD offre un cryptage incassable en transmettant des clés quantiques intrinsèquement sécurisées contre les attaques quantiques, mais nécessite une nouvelle infrastructure.
En plus de discuter de ces approches, notre travail consiste à présenter les travaux de recherche en cours visant à résoudre les problèmes au sein des systèmes QKD existants. En identifiant les vulnérabilités et les limites des implémentations pratiques de QKD, nous nous engagerons dans la conception et le développement d’un nouveau système QKD. Ce nouveau système est conçu pour surmonter les problèmes identifiés et améliorer la sécurité et le caractère pratique de la distribution des clés quantiques.Exemplaires
Cote Disponibilité MEME1320 Disponible Intelligence artificielle/Apprentissage automatique pour la gestion des ressources dans le continuum Cloud-Edge / Hiba MERAKCHI
Titre : Intelligence artificielle/Apprentissage automatique pour la gestion des ressources dans le continuum Cloud-Edge Type de document : document électronique Auteurs : Hiba MERAKCHI, Auteur ; Abdenour SEHAD, Directeur de thèse Editeur : Année de publication : 2023 Importance : XIII-117 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 91-94 Langues : Français (fre) Mots-clés : Internet des objets apprentissage automatique apprentissage fédéré apprentissage par renforcement apprentissage par renforcement profond fédéré consommation d’énergie déchargement des tâches continuum cloud-edge Résumé :
Le déchargement des tâches est un aspect critique de la gestion efficace des ressources informatiques dans les réseaux modernes, notamment dans le contexte de la nouvelle émergence de l’Internet des objets (IoT). Alors que le nombre de dispositifs connectés et le volume de données générées par ces dispositifs ne cessent de croître, la demande en ressources informatiques augmente également.
Le déchargement des tâches fournit un mécanisme permettant de transférer les tâches de calcul des appareils aux ressources limitées vers des appareils plus performants. Cela permet d’utiliser efficacement les ressources du réseau, de réduire la consommation d’énergie des dispositifs et d’améliorer les performances globales du réseau. Cependant, cet environnement est dynamique et évolue en raison de facteurs tels que les changements dans l’état du réseau, la charge de travail, l’énergie du dispositif et la disponibilité des ressources, ce qui limite les méthodes traditionnelles et inspire de nouveaux mécanismes plus adaptés à cette évolutivité.
Au cours des dernières années, il y a eu une tendance croissante à explorer et à utiliser l’apprentissage automatique (ML) dans le déchargement des tâches, en particulier l’apprentissage par renforcement (RL) qui a la capacité de prendre des décisions optimales dans des environnements incertains.
Dans le cadre de ce projet de fin d’études, nous passons d’abord en revue les concepts clés de l’apprentissage automatique, particulièrement l’apprentissage par renforcement et l’apprentissage fédéré. Ensuite, nous examinons les différentes approches utilisées dans le déchargement des tâches dans les réseaux IoT. Enfin, nous présentons notre solution novatrice de déchargement des tâches, basée sur l’apprentissage par renforcement (DQN et DDPG) et l’apprentissage fédéré. Nous détaillons la conception de notre solution, son processus de réalisation et mettons en lumière ses avantages par rapport aux méthodes existantes.Exemplaires
Cote Disponibilité MEME1319 Disponible Analyse d’images IRM avec les techniques de l’apprentissage profond dans le cadre de la détection de la maladie d’Alzheimer / Redouane BELABIED
Titre : Analyse d’images IRM avec les techniques de l’apprentissage profond dans le cadre de la détection de la maladie d’Alzheimer Type de document : document électronique Auteurs : Redouane BELABIED, Auteur ; Karima BENATCHBA, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-126 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 112-122 Langues : Français (fre) Mots-clés : Maladie d’alzheimer apprentissage profond CNN IRM API imagerie du cerveau. Résumé :
La maladie d’alzheimer (AD) est la forme de démence la plus commune et la plus répandue dans notre monde moderne. C’est une maladie irréversible qui cause une dégénérescence graduelle des facultés cognitives. S’il n’existe pas aujourd’hui de traitement connu pour guérir la maladie, le diagnostic précoce permet aux médecins de retarder les étapes importantes du déclin cognitif tout en offrant une meilleure qualité de vie aux patients.
Le diagnostic précoce de la maladie a été rendu possible d’abord grâce au développement de l’imagerie médicale il y a déjà quelques décennies et plus récemment, l’analyse automatique des images IRM. L’analyse automatique d’images connaît de son côté un grand essor depuis le succès des algorithmes de l’apprentissage profond (DL).
Nous nous intéressons dans ce sujet à l’analyse des images IRM du cerveau en vue d’aider le clinicien en particulier à classer les images pour y détecter celles qui présentent des caractéristiques structurelles propres à l’alzheimer et celles qui sont saines.
Notre travail vise à développer une méthode assistée par ordinateur pour aider les cliniciens à diagnostiquer la maladie d’Alzheimer en utilisant des images IRM du cerveau. En particulier, nous implémentons et évaluons une architecture de réseau de neurones convolutifs (CNN) ainsi qu’une architecture hybride qui combine les CNN et les machines à vecteurs de support (SVM). Ces méthodologies seront intégrées dans une interface de programmation d’application (API), permettant ainsi leur utilisation dans des applications médicales existantes ou futures.Exemplaires
Cote Disponibilité MEME1318 Disponible Conception et réalisation d’un système de protection et de détection du trafic malveillant (Web crawlers) dans un système distribué déployé dans le Cloud / Massyl AMIROUCHEN
Titre : Conception et réalisation d’un système de protection et de détection du trafic malveillant (Web crawlers) dans un système distribué déployé dans le Cloud Type de document : document électronique Auteurs : Massyl AMIROUCHEN, Auteur ; Taha Ammar LOUCIF, Auteur ; Lynda SAID EL HADJ, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-99 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.97-99 Langues : Français (fre) Mots-clés : Cybersécurité détection de bots Web crawler, Web scraping Machine learning classification du trafic Cloud Microservices API Protection Résumé :
Au fil des années, le Web a connu de nombreuses évolutions parallèles, parmi lesquelles un trafic de plus en plus automatique : selon les derniers rapport d’Imperva, plus de 42% du trafic mondial sur Internet est généré par des bots. S’il s’agit dans beaucoup de cas de bots bénins voire nécessaires au bon fonctionnement d’Internet, comme les robots explorateurs des moteurs de recherche, les entreprises à travers le monde ont tout de même de plus en plus affaire à des bots malveillants en tous genres. Le vol de comptes, le web scraping abusif, et les attaques de déni de service sont plus que jamais des menaces auxquelles toutes les plateformes en ligne doivent faire face. De plus, avec la complexité grandissante de ces plateformes distribuées qui adoptent tout à tour des architectures microservices déployées sur le Cloud, la surface d’attaque exploitable par les bots va elle aussi en augmentant.
Dans ce rapport, nous présentons le système de détection et de protection que nous avons réalisé pour l’entreprise Ouedkniss, première plateforme d’annonces en ligne d’Algérie. En premier lieu, nous présentons l’analyse de ses données de trafic que nous avons réalisé. Ensuite, nous présentons l’architecture globale du système de protection que nous proposons. Nous exposons ensuite notre système d’identification et de suivi des clients en ligne avec validation par preuve de travail. Enfin, nous présentons le sous-système de classification automatique du trafic en temps réel que nous avons conçu et réalisé.Exemplaires
Cote Disponibilité MEME1317 Disponible Analyse des Sentiments sur les avis des clients de la marque Brandt avec prise en compte de la crédibilité / Wassila Maria SLIMANI
Titre : Analyse des Sentiments sur les avis des clients de la marque Brandt avec prise en compte de la crédibilité Type de document : document électronique Auteurs : Wassila Maria SLIMANI, Auteur ; Lynda SAID EL HADJ, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-133 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 114-122 Langues : Français (fre) Mots-clés : Fouille D’opinion Détection De Spam d’opinion Crédibilité E-Réputation Résumé :
De nos jours, les entreprises sont souvent soucieuses de leur identité en ligne, car elles sont conscientes que leur réputation peut être affectée ou même détruite par un seul avis négatif, c’est pourquoi elles essaient d’analyser et de comprendre les avis en ligne selon deux axes : (i) Pour estimer leur réputation (ii) Pour les utiliser dans l’estimation de la satisfaction client et l’amélioration de leur expérience. Toutefois, les avis ne sont pas forcément crédibles. En effet, des spammeurs, qui peuvent être des particuliers ou des entreprises, rédigent expressément des avis négatifs/positifs pour nuire ou promouvoir une marque. À la suite d’un projet de recherche précédent sur l’analyse de la crédibilité des opinions, nous poursuivons l’investigation à travers l’analyse de la réputation en prenant Brandt comme cas d’étude. À cet effet, nous avons élaboré une revue de littérature des approches de détection de la crédibilité des avis à partir de laquelle nous avons identifié les défis à résoudre pour analyser l’e-réputation chez Brandt. Nous avons investigué plusieurs modèles d’analyse de sentiment et de crédibilité en considérant les défis de la langue, ensuite, nous avons proposé un framework d’analyse d’e-réputation qui met en œuvre tout le processus d’analyse allant de la collecte au choix de modèles d’identification de langue, et de prédiction de polarité et de crédibilité jusqu’aux calculs des indicateurs d’e-réputation. Ce framework permet aussi l’évaluation des modèles de façon régulière afin d’actualiser les indicateurs d’e-réputation (Aperçu de l’authenticité des avis, corrélation entre le spam et la polarité,...). Nos modèles les plus performants atteignent une exactitude (accuracy) de 98% pour l’identification de la langue, de 78% pour l’analyse des sentiments multilingues et de 66% pour la détection du spam multilingue.Exemplaires
Cote Disponibilité MEME1316 Disponible Conception et mise en place d’un Marketplace des services basé sur la technologie Container / Younes OTMANI
Titre : Conception et mise en place d’un Marketplace des services basé sur la technologie Container Type de document : document électronique Auteurs : Younes OTMANI, Auteur ; Djamel Eddine MENACER, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-104 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 94-98 Langues : Français (fre) Mots-clés : Cloud Computing Virtualisation Contenerisation Conteneur Service Microservice Marketplace Résumé :
Le Cloud Computing est devenu de plus en plus important, surtout avec l’augmentation d’utilisation des Microservices. Cela aide à économiser de l’argent en réduisant les coûts liés à l’équipement informatique et permet également de gagner du temps. De plus, cela permet aux personnes de se concentrer sur l’innovation et la création de valeur, l’objectif principal de ce projet est de créer un Marketplace des services préconfigurés qui permet de commander et déployer un Microservice au sein d’une infrastructure Cloud.
Dans ce travail, nous allons d’abord expliquer ce qu’est la virtualisation et le Cloud Computing. Ensuite, nous allons parler en détail des Microservices et des Marketplaces, au reste, nous présenterons en détail notre conception et réalisation d’un système Marketplace, qui est également accompagné d’un outil puissant qui permet de l’évaluer et de l’améliorer même après sa mise en production.Exemplaires
Cote Disponibilité MEME1315 Disponible Eléments d’analyse Tome 1 / Kada ALLAB
Titre : Eléments d’analyse Tome 1 : fonction d’une variable réelle 1re et 2e année d’université Ecoles scientifiques Type de document : texte imprimé Auteurs : Kada ALLAB, Auteur Mention d'édition : 3ème réimpression Editeur : Alger : Office des Publications Universitaires Année de publication : 2013 Importance : 310 p. Format : 24 p. Langues : Français (fre) Mots-clés : Analyse Résumé :
Le présent ouvrage tire une grande partie de sa substance des enseignements que j'ai assurés à l'Université d'Annaba, sans pour autant s'identifier à leur simple reproduction.
En fait, conçu et écrit à J'intention des étudiants du premier cycle scientifique et technique. L'ouvrage procède du souci de dégager. à travers un exposé unifié des éléments fondamentaux de la théorie des fonctions d'une variable réelle. une large introduction à l'Analyse mathématique.
L'exposé s'ouvre par une introduction à la théorie des ensembles et des principales structures algébriques (chapitre 1 et Il); il propose ensuite une construction des nombres réels (chapitre III). La lecture attentive de ces trois chapitres ne s'impose pas aux étudiants non mathématiciens. Les notions de limite, de continuité, de dérivation, d'intégration et de séries constituent le noyau de l'ouvrage. Le contenu de ce travail intègre certaines questions ne figurant pas aux programmes usuels alors qu'il en exclut d'autres.
Ainsi trouvera-t-on des développements supplémentaires sur certains points comme par exemple, l'intégration sur un ensemble mesurable (mesure de Jordan) de R. ou bien les formes différentielles sur R. En revanche, le cas des fonctions à plusieurs variables a été délibérément réservé pour être traité dans son cadre naturel, celui des espaces vectoriels normés: il fera l'objet d 'une prochaine publication.Exemplaires
Cote Disponibilité MAMA0468.1 Disponible Algorithmes de recherche arborescente pour la résolution du problème d’ordonnancement conjoint de la production et de la maintenance prédictive dans l’atelier Flowshop de permutation / Cérine BENSADI
Titre : Algorithmes de recherche arborescente pour la résolution du problème d’ordonnancement conjoint de la production et de la maintenance prédictive dans l’atelier Flowshop de permutation Type de document : document électronique Auteurs : Cérine BENSADI, Auteur ; Fatima BENBOUZID SI TAYEB, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XI-97 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 92-97 Langues : Français (fre) Mots-clés : Flow Shop Modèle d’états Ordonnancement conjoint Maintenance prédictive Algorithmes de recherche arborescentes Recherche en faisceau Résumé :
L’ordonnancement de la production dans les entreprises manufacturières est crucial pour atteindre leurs objectifs, tels que l’optimisation des coûts et des durées de production. Un aspect majeur qui influence le processus d’ordonnancement réside dans la disponibilité et l’état des ressources, en particulier les machines, ce qui souligne l’importance de la fonction maintenance responsable de cet aspect. Avec les développements récents, la prédiction des pannes et des durées de vie résiduelles des machines est devenue possible grâce à des modules de pronostic. Ces données sont exploitées pour prendre des décisions telles que la planification conjointe des interventions de maintenance prédictive et des tâches de production.
Par ailleurs, les algorithmes de recherche arborescente à agent unique représentent des méthodes de résolution classiques en intelligence artificielle. Ce sont des méthodes génériques applicables à tout problème pouvant être défini selon un modèle d’états spécifique. Les problèmes d’optimisation combinatoire, quant à eux, peuvent être représentés par ce modèle. Cependant, d’un point de vue de l’optimisation combinatoire, la recherche arborescente est souvent associée aux méthodes de résolution exacte, inefficaces pour les problèmes NP-complets. L’étude bibliographique menée dans ce travail montre que ces algorithmes occupent une place importante dans la littérature de résolution approximative et méritent d’être davantage considérés dans ce domaine. L’algorithme de recherche en faisceau est un exemple représentatif des méthodes de recherche arborescente approximative qui a été avec succès appliqué à l’ordonnancement dans les ateliers de production.
Dans ce contexte, ce travail présente la première application de la recherche en faisceau pour l’ordonnancement conjoint de la production et de la maintenance prédictive basé sur les données de pronostic, et considère le cas de l’atelier Flowshop de permutation avec le critère de minimisation de la durée totale de production. Un modèle d’états spécifique à ce problème est introduit, offrant ainsi la possibilité d’appliquer différentes approches de recherche arborescente pour la résolution, ainsi qu’une variété de fonctions guide de recherche. Les résultats des tests ont démontré l’efficacité des algorithmes proposés pour le problème étudié. De plus, nous présentons dans ce travail la conception et la réalisation d’un Framework de résolution du problème d’ordonnancement conjoint de la production et de la maintenance prédictive dans l’atelier Flowshop de permutation, en utilisant des méthodes de recherche en faisceau.Exemplaires
Cote Disponibilité MEME1314 Disponible Approche inspirée quantique pour la résolution du problème d’ordonnancement de machines parallèles non identiques / Sarah DJABELKHIR
Titre : Approche inspirée quantique pour la résolution du problème d’ordonnancement de machines parallèles non identiques Type de document : document électronique Auteurs : Sarah DJABELKHIR, Auteur ; Fatima BENBOUZID SI TAYEB, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : IX-111 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 105-111. Langues : Français (fre) Mots-clés : Informatique Quantique Optimisation Combinatoire Métaheuristiques inspirées quantiques Ordonnancement de la production Machines Parallèles Résumé :
Les problèmes d’ordonnancement occupent une place cruciale dans de nombreux domaines, tels que la planification de la production, la gestion de projet, et la maintenance des tâches. Ils impliquent la détermination de l’ordre optimal dans lequel les tâches doivent être effectuées, mais en raison de leur complexité et de la diversité des contraintes, leur résolution optimale est souvent difficile, notamment dans le cas des problèmes d’ordonnancement de machines parallèles non identiques.
C’est dans ce contexte que les métaheuristiques inspirées du domaine quantique ont vu le jour. Elles ont été développées pour résoudre une variété de problèmes scientifiques et commerciaux, en mettant particulièrement l’accent sur l’optimisation combinatoire quantique. Ces métaheuristiques visent à trouver des solutions optimales à des problèmes complexes dans un temps de calcul raisonnable, en tirant parti des principes de l’informatique quantique.
De plus, les méthodes inspirées du quantique pour résoudre les problèmes d’ordonnancement ont gagné en popularité. Ces approches s’inspirent des principes de l’informatique quantique pour trouver des solutions efficaces à des problèmes de grande envergure, où la variabilité des ressources et des tâches représente un défi majeur.
Ce projet met en lumière l’importance croissante des métaheuristiques inspirées du quantique dans la résolution des problèmes d’ordonnancement complexes. Elle explore comment une approche novatrice peut être appliquée pour relever les défis posés par les problèmes
d’ordonnancement de machines parallèles non identiques. Une évaluation approfondie de la performance de l’algorithme est effectuée pour mesurer son efficacité. L’examen des résultats obtenus fournit des indications cruciales sur son applicabilité sur des problèmes de différentes tailles, ouvrant ainsi la voie à des améliorations continues et à des solutions plus performantes pour des problèmes complexes d'ordonnancement ce problème.Exemplaires
Cote Disponibilité MEME1313 Disponible Un outil d’évaluation des systèmes d’information basée sur le modèle de DeLone et McLean / Tachfine AMRANE
Titre : Un outil d’évaluation des systèmes d’information basée sur le modèle de DeLone et McLean Type de document : document électronique Auteurs : Tachfine AMRANE, Auteur ; Zineb CHAOUCH, Auteur ; Rachid CHALAL, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-119 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 98-100 Langues : Français (fre) Mots-clés : Évaluation des systèmes d’information Modèle de DeLone et McLean Succès des systèmes d’information Outil d’évaluation. Résumé :
L'évaluation joue un rôle crucial dans le cycle de vie d'un système d'information. Ce domaine de recherche est vaste et a donné lieu à de nombreuses approches et modèles d'évaluation. Ces derniers ont évolué au fil du temps pour s'adapter aux besoins changeants des organisations et aux avancées technologiques.
Le modèle de DeLone et McLean, introduit en 1992, représente une synthèse remarquable des modèles précédents dans le domaine de l'évaluation des SI. Il s'est imposé comme référence pour évaluer leur succès. Cependant, au fil du temps, plusieurs études ont émis des critiques à son propos et ont proposé des améliorations. En 2003, le modèle a été revisité pour les prendre en compte. Depuis lors, ce modèle n'a pas connu de mises à jour officielles, mais il a donné naissance à différentes variations qui s'adaptent au contexte et aux besoins spécifiques de chaque étude.
L'évaluation des SI implique généralement l'utilisation de variables appartenant à un ou à plusieurs modèles. Chaque variable est mesurée à l'aide de critères établis à partir d'études antérieures, ce qui permet de créer des questionnaires d'évaluation valides. Cependant, ce processus est souvent réalisé manuellement, ce qui souligne la nécessité d'un outil pouvant assister l'évaluateur tout au long du processus d'évaluation. Un tel outil agit non seulement comme un support pour l'évaluation, mais il sert également de base de connaissances en intégrant différentes variations du modèle, offrant ainsi à l'évaluateur la flexibilité d'adapter l'évaluation en fonction de ses besoins spécifiques. En utilisant cet outil, l'évaluateur peut tirer parti des études déjà réalisées, facilitant ainsi le processus d'évaluation et bénéficiant de connaissances déjà établies.Exemplaires
Cote Disponibilité MEME1312 Disponible Conception et réalisation d’un système d’aide à la décision pour Naftal / Asma AISSAOUI
Titre : Conception et réalisation d’un système d’aide à la décision pour Naftal : Volet Client Type de document : document électronique Auteurs : Asma AISSAOUI, Auteur ; Lilya BOUDJEMIA, Auteur ; Soumia BENKRID, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVI-136 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 132-135 Langues : Français (fre) Mots-clés : Analyse du comportement client segmentation entrepôt de données ETL tableaux de Bord mesure de la performance Résumé :
Naftal est une filiale à 100% du Groupe Sonatrach. Depuis sa fondation en 1982, elle a pour mission principale, la distribution et la commercialisation des produits pétroliers et dérivés sur le marché national. Chaque année, elle fournit près de 13,3 millions de tonnes de produits pétroliers. Consciente de l'importance de préserver sa clientèle, Naftal a récemment commencé à intégrer la gestion de la relation client (CRM) dans sa vision stratégique afin d’assurer sa prospérité.
Pour mener à terme sa mission principale, elle a mis en place un système d’information (SI) dont les composants sont dédiés, chacun, à une fonction précise. Cependant, le SI existant ne répond pas entièrement aux besoins de Naftal en matière de gestion de la relation client. Et cela se traduit par le nombre important des applicatifs de ce SI qui se limitent principalement à la génération et à la manipulation des données relatives aux clients, sans intention de les analyser dans l’optique de renforcer la relation client.
Le renforcement de la relation client revient à mieux connaître les clients, à mesurer leur satisfaction et à anticiper leur comportement. Pour atteindre cet objectif, des techniques de marketing telles que la segmentation et la valeur client sont suggérées.
Notre projet de fin d'étude vise à exploiter le capital informationnel généré par le SI de Naftal pour concevoir et réaliser un système d'aide à la décision. Ce système aura la capacité d'analyser le comportement des clients de Naftal, couvrant l'ensemble du processus, de la collecte des données à leur stockage, en passant par la présentation des résultats.Exemplaires
Cote Disponibilité MEME1311 Disponible PlagUp 2.0 / Yasmine HAMLAOUI
Titre : PlagUp 2.0 : un système basé sur l’apprentissage automatique pour la détection du plagiat dans les codes sources Type de document : document électronique Auteurs : Yasmine HAMLAOUI, Auteur ; Sofiane BATATA, Directeur de la recherche Editeur : ESI Année de publication : 2023 Importance : XI-84 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 80-84 Langues : Français (fre) Mots-clés : Plagiat Code source Similarité Graphe de dépendance de programme Apprentissage automatique. Résumé :
Le plagiat des codes source est devenu un problème majeur dans les milieux académiques, industriels et open-source. La détection de code source plagié joue un rôle essentiel pour maintenir l’intégrité intellectuelle et la préservation de la qualité des produits logiciels. La détection manuelle des cas de plagiat de code est une tâche fastidieuse et sujette aux erreurs, ce qui nécessite le développement de techniques automatisées. L’avancement des techniques de l’apprentissage automatique et de l’intelligence artificielle permettent de réaliser un système de détection de plagiat des programmes avec une grande précision, en tenant compte de toutes les altérations possibles qu’un plagiaire peut apporter aux codes sources.
Il existe dans la littérature des méthodes pour adresser le problème de détection de plagiat des codes sources telles que les mesures de comparaison des vecteurs d’attributs et les approches de correspondance de chaînes. Bien que ces techniques fournissent des informations sur la syntaxe du programme, elles ont souvent du mal à capturer les propriétés sémantiques et les similitudes subtiles de code.
Pour pallier ces limites, nous introduisons une nouvelle méthode d’apprentissage automatique pour détecter le plagiat dans les codes sources. Nous avons opté pour une représentation graphique du code source appelée graphe de dépendance de programme (PDG), qui capture les flux de données et de contrôle dans un programme, tout en prenant en compte ses propriétés structurelles et sémantiques. Notre modèle d’apprentissage automatique s’appelle "GraphSAGE-SVM", c’est un classifieur qui utilise les réseaux de neurones basés sur l’échantillonnage GraphSAGE pour la construction des embeddings de graphes, ainsi que le SVM en tant que classifieur. Grâce à notre modèle, nous avons obtenu un score de précision de 99% et un score F1 moyen de 0,987 sur l’ensemble de test.
Ce modèle d’apprentissage automatique sera intégré comme un module dans notre application Web PlagUP 2.0, un système utilisé par les enseignants pour examiner les travaux de leurs étudiants et obtenir un rapport d’analyse résumant les résultats de détection du plagiat.Exemplaires
Cote Disponibilité MEME1310 Disponible Gestion et administration du contenu, métadonnées et du niveau de FAIRness des ressources hébergées sur AgroPortal / Hiba DJEBABRIA
Titre : Gestion et administration du contenu, métadonnées et du niveau de FAIRness des ressources hébergées sur AgroPortal Type de document : document électronique Auteurs : Hiba DJEBABRIA, Auteur ; Nora BELHADI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-133 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 118-121 Langues : Français (fre) Mots-clés : Web sémantique ontologies FAIR O’FAIRe curation métadonnées AgroPortal Résumé :
Le web sémantique et les ontologies représentent des notions cruciales pour structurer et interconnecter les données sur le World Wide Web de manière plus organisée et signifiante. Le web sémantique a pour objectif d’infuser du sens dans les données en les associant à des concepts et à des relations précises, ce qui habilite les machines à appréhender et à traiter ces informations de manière plus intelligente.
Les ontologies servent de structures de connaissances définissant les termes, les concepts et les relations au sein d’un domaine donné. L’intégration du web sémantique et des ontologies facilite conjointement la recherche, l’interprétation et l’intégration des données sur le web.
Cependant, ces ontologies sont élaborées avec des métadonnées provenant de divers vocabulaires dans divers domaines, tel que notre cas, l’agriculture. Les métadonnées employées requièrent un effort de curation afin d’être organisées, harmonisées et plus crédibles. Tout cela est fait dans le but de rendre ces ressources sémantiques conformes aux principes FAIR (findable, accessible, interoperable, reusable).
Le présent mémoire expose en détail notre approche pour la curation des métadonnées employées dans le domaine, avec une attention particulière portée aux ressources sémantiques hébergées dans l’AgroPortal. Ce faisant, il met en lumière les défis rencontrés au cours de ce processus ainsi que les contraintes du système en place.
De plus, nous avons entrepris une étude comparative des outils d’évaluation du degré de conformité aux principes FAIR des ressources sémantiques présentes sur le web. Cette démarche vise à enrichir notre méthodologie de mesure du FAIRness et à la perfectionner davantage.Exemplaires
Cote Disponibilité MEME1309 Disponible Conception de réalisation d’un système de gestion de formation (LMS) en SaaS pour DJEZZY OTA / Younes BENICHOU
Titre : Conception de réalisation d’un système de gestion de formation (LMS) en SaaS pour DJEZZY OTA Type de document : document électronique Auteurs : Younes BENICHOU, Auteur ; Seif Ali HAFRI, Auteur ; Nabila BERKANI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVI-161 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 132-134 Langues : Français (fre) Mots-clés : LMS Système de Gestion de Formation E-learning Djezzy Résumé :
Un Système de Gestion de l’Apprentissage (LMS), est une plateforme pour créer, organiser et dispenser des formations en ligne. Elle constitue le pivot central de ce projet. L’objectif principal de cette initiative est la mise en place d’une plateforme de formation interne au sein de Djezzy. En développant un LMS personnalisé, Djezzy se positionne au cœur de cette démarche visant à répondre aux besoins de formation en interne de l’entreprise. Cette solution sur mesure vise à renforcer les compétences et les connaissances des employés. Parallèlement, elle ouvre des perspectives prometteuses pour des services Saas à l’avenir, notamment dans le cadre de l’exploitation de son infrastructure et elle contribuera à accroître la compétitivité de Djezzy sur le marché.
Ce projet ambitieux du LMS chez Djezzy vise à offrir une plateforme d’apprentissage polyvalente. Il englobera des fonctionnalités standard telles que la gestion des participants, la diffusion de contenu et le suivi des progrès, mais également des caractéristiques telles que la personnalisation et la gamification. Cette approche stratégique positionne Djezzy comme un acteur majeur dans le domaine en constante évolution de la formation en ligne, tout en favorisant son expansion vers de nouvelles opportunités commerciales.
La concrétisation de ce projet repose sur une analyse approfondie des LMS existants en envisageant des solutions open source ou propriétaires sur le marché et une évaluation des besoins spécifiques de Djezzy. Pour, vers la fin, élaboré un LMS aux normes de grandes entreprises. Cette approche réfléchie garantit que le LMS répond aux exigences actuelles et futures de l’entreprise.Exemplaires
Cote Disponibilité MEME1308 Disponible Détection d’anomalies / Noureddine TAHAR
Titre : Détection d’anomalies : un système intelligent qui détecte les comportements anormaux dans une série temporelle Type de document : document électronique Auteurs : Noureddine TAHAR, Auteur ; Salima IMLOUL, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVII-154 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 138-146 Langues : Français (fre) Mots-clés : Détection d’anomalies en temps réel Anomalies Prévision de séries temporelles séries temporelles univariées Apprentissage profond KPI de serveur. Résumé :
Dans le paysage numérique en constante évolution, les entreprises telles qu’Emploitic dépendent fortement de leur infrastructure de serveurs pour assurer des opérations fluides et efficaces. Cependant, la nature complexe des systèmes de serveurs entraîne souvent des pannes et des dysfonctionnements inattendus, ce qui complique considérablement la tâche de surveillance de ces irrégularités. Cette étude présente une approche innovante pour résoudre ce problème urgent.
Emploitic, une société algérienne spécialisée dans le recrutement, gère un nombre important de serveurs essentiels à la performance optimale de sa plateforme. La nécessité d’une détection et d’une surveillance rapides et en temps réel des anomalies des serveurs a conduit au développement d’un système non supervisé. Ce système est conçu pour surveiller et identifier rapidement les anomalies de manière proactive. En outre, il intègre des capacités prédictives pour anticiper les séries temporelles des indicateurs clés de performance (KPI) associés aux ressources du serveur, ce qui permet d’identifier les problèmes de manière proactive dans un avenir proche.
Notre méthodologie de recherche a consisté à surveiller les ressources du serveur en suivant les indicateurs clés de performance, à détecter les anomalies en temps réel en utilisant des seuils optimisés pour classer les données normales et anormales, et à prévoir les séries temporelles des indicateurs clés de performance pour prédire les anomalies futures. Nous avons comparé différents modèles, notamment CNN, LSTM et CNN-LSTM, pour la prédiction des séries temporelles et LSTM-Autoencoder et SR-CNN pour la détection des anomalies. Sur la base des résultats et des comparaisons, nous avons sélectionné LSTM pour la prédiction de séries temporelles et LSTM-auto encodeur pour la détection d’anomalies dans les séries temporelles.
En résumé, cette étude présente une solution complète conçue pour répondre aux besoins d’Emploitic en matière de surveillance des serveurs. En intégrant la détection d’anomalies en temps réel et la prévision future des indicateurs clés de performance, cette solution permet à Emploitic de maintenir la fiabilité et la cohérence de son infrastructure de serveurs. Le système offre une stratégie proactive de gestion des serveurs visant à minimiser les temps d’arrêt et à assurer un service ininterrompu à ses utilisateurs.Exemplaires
Cote Disponibilité MEME1307 Disponible Réduction des réseaux de neurones basée sur le Transfert des Connaissances / Bayene FRIOUI
Titre : Réduction des réseaux de neurones basée sur le Transfert des Connaissances Type de document : document électronique Auteurs : Bayene FRIOUI, Auteur ; Amira Belkis FELIACHI, Auteur ; Lila MEZIANI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVII-135 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.115-125 Langues : Français (fre) Mots-clés : Réseau de neurones Réduction Apprentissage par transfert Distillation de connaissances Apprentissage profond Algorithme génétique. Résumé :
De nos jours, les algorithmes d’apprentissage profond démontrent leur capacité à résoudre des problèmes complexes dans divers domaines disciplinaires, notamment la vision par ordinateur, la reconnaissance automatique de la parole et les applications médicales. Le développement de ces techniques est en grande partie tributaire de la croissance des capacités de calcul, qui autorise l’utilisation de réseaux neuronaux à dimension considérablement accrue.
Toutefois, l’évolution rapide de l’apprentissage profond a mis en évidence la nécessité de développer des algorithmes adaptés aux contraintes matérielles inhérentes à de nombreux dispositifs. L’un des défis majeurs actuels réside dans la conception d’architectures neuronales capables de garantir une précision proche de celle des algorithmes d’inférence, même pour des réseaux neuronaux multicouches comportant un grand nombre de neurones, tout en minimisant la consommation énergétique et en optimisant la vitesse de traitement.
L’utilisation répandue du “ transfert de connaissances” dans le domaine de l’apprentissage profond reflète sa capacité à significativement réduire les coûts en temps de calcul et en données associés au processus d’entraînement des réseaux neuronaux. Cette technique améliore considérablement les performances des tâches cibles par rapport à l’apprentissage à partir de zéro.
Le présent projet de fin d’études a pour objectif de proposer une nouvelle méthode visant à réduire la taille des réseaux neuronaux. Cette approche repose sur le principe du “ transfert de connaissances” tout en exploitant les algorithmes génétiques pour identifier les composants essentiels au sein des réseaux neuronaux principaux.Exemplaires
Cote Disponibilité MEME1306 Disponible Conception et implémentation d'un Delta Lake thématique « commercial» exploité par plateforme BI de 4ième Génération : Metatron / Hana BOUACILA
Titre : Conception et implémentation d'un Delta Lake thématique « commercial» exploité par plateforme BI de 4ième Génération : Metatron Type de document : document électronique Auteurs : Hana BOUACILA, Auteur ; Yousra FANTAZI, Auteur ; Selma KHOURI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-164 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 162-164 Langues : Français (fre) Mots-clés : Plateforme de gestion de données Lakehouse Delta Lake analyse des données. Résumé :
Les données jouent un rôle crucial dans le paysage des entreprises modernes. Aujourd’hui, la prise de décision au sein des organisations dépend largement de données précises et pertinentes. Il est donc impératif de ne pas sous-estimer la nécessité d’avoir une plateforme dédiée à la gestion et à l’analyse des données. Cette plateforme joue un rôle essentiel en facilitant la collecte, le stockage, la transformation et l’exploitation des données, ce qui permet aux organisations de prendre des décisions éclairées et stratégiques.
Notre entreprise d’accueil Insidjam ERP, un fournisseur de services ERP, qui offre un stockage des données de ses clients dans son propre cloud, à une profonde conscience de l’importance des données. Dans le cadre de sa feuille de route pour le développement de l’offre de son ERP, Insidjam vise à permettre à ses clients de travailler directement avec leurs données via une plateforme dédiée.
Notre projet de fin d’études s’inscrit alors dans cette feuille de route et consiste en la mise en place d’une plateforme de gestion et d’analyse de données de bout en bout basée sur la technologie Delta Lake. Ce projet a été mené en utilisant exclusivement les données d’un seul client, avec une focalisation spécifique sur le domaine de la vente. L’objectif était de démontrer la faisabilité du projet. Pour ce faire, nous avons commencé par l’ingestion des données du client dans la plateforme, après, celles-ci ont subi un ensemble de transformations pour les rendre exploitables. Ces transformations ont permis de nettoyer, normaliser et d’enrichir les données, ainsi, les rendant prêtes à être utilisées pour l’implémentation d’un modèle de prévision des ventes. De plus, elles ont également servi à
générer un tableau de bord complet comportant les indicateurs clés de performance (KPI) nécessaires à notre client.Exemplaires
Cote Disponibilité MEME1305 Disponible Les méthodes de repérage de mots dans les documents manuscrits et dégradés / Moussa Riad OUKERIMI
Titre : Les méthodes de repérage de mots dans les documents manuscrits et dégradés Type de document : document électronique Auteurs : Moussa Riad OUKERIMI, Auteur ; Ramzi REZKI, Auteur ; Abdenour SEHAD, Directeur de thèse ; Naima BESSAH, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVI-104 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 93-98 Langues : Français (fre) Mots-clés : Repérage des mots documents dégradés reconnaissance de mots Apprentissage profond Apprentissage automatique. Résumé :
La numérisation des bibliothèques et des institutions culturelles à grande échelle est nécessaire pour préserver et protéger les informations. Des efforts considérables ont été effectués pour numériser des livres, soutenant ainsi la recherche en compréhension des documents par les systèmes d’analyse de documents et de reconnaissance (DARS). Cependant, la reconnaissance automatique des textes de mauvaise qualité, en particulier les textes manuscrits, présente des défis. Les approches de la reconnaissance optique des caractères (OCR) traditionnelles présentent plusieurs défis au traitement de documents historiques ,cela est dû à la variabilité de l’écriture manuscrite et au vocabulaire ouvert. Ce qui implique que des techniques plus flexibles d’analyse d’images et de recherche d’informations sont nécessaires pour relever ces défis, notamment les techniques de repérage de mots (word spotting). Dans ce rapport de projet de fin d’étude, nous allons examiner les différentes méthodes existantes de repérage de mots, en élaborant une taxonomie qui met l’accent sur les approches récentes qui introduisent l’apprentissage automatique et profond, et proposer une nouvelle approche efficace basé sur les réseaux de convolution qui répond au besoin d’exploitation de ces documents en les traitant comme une tâche de vision par ordinateur.Exemplaires
Cote Disponibilité MEME1304 Disponible Conception et réalisation d’une solution de paiement mobile à proximité / Oussama KHERROUBI
Titre : Conception et réalisation d’une solution de paiement mobile à proximité Type de document : document électronique Auteurs : Oussama KHERROUBI, Auteur ; Mohammed Mouad BENMOUSSAT, Auteur ; Kamel HARKAT, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-167 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 150-152 Langues : Français (fre) Mots-clés : Fintech paiements électroniques paiement mobile paiement de proximité Sécurité Résumé :
L’évolution numérique a ouvert la voie à une révolution dans les habitudes de consommation, avec une attention particulière portée aux méthodes de paiement. Les Fintech ont alimenté la montée en puissance des paiements électroniques, tandis que le paiement mobile a émergé comme une alternative prometteuse, capitalisant sur l’utilisation répandue des téléphones intelligents et à la familiarité croissante du public avec les technologies mobiles.
Cependant, le paysage des paiements électroniques n’est pas sans défis. Les terminaux de paiement électronique (TPE) traditionnels présentent des inconvénients, tels que leur encombrement, leurs coûts élevés de maintenance et leurs potentielles défaillances techniques. Ces problèmes peuvent entraver l’efficacité des transactions et freiner l’adoption généralisée des paiements électroniques, y compris le paiement mobile. Il est donc impératif de concevoir une solution qui allie les avantages du paiement mobile avec la simplicité et la sécurité des transactions.
L’objectif principal de ce PFE est de développer une solution novatrice pour surmonter les limitations des TPE traditionnels tout en tirant parti des avantages du paiement mobile et de la sécurité. Pour ce faire, une plateforme conviviale sera mise en place, permettant aux commerçants d’accepter aisément les paiements via les smartphones des clients. Cette solution sera incarnée par une application mobile innovante conçue spécifiquement pour assurer le paiement de proximité sécurisé des clients au niveau des magasins des commerçants. Grâce à cette application, les clients auront la possibilité de régler leurs achats en scannant un code QR directement au point de vente, offrant ainsi une méthode rapide et intuitive pour effectuer des transactions.
Simultanément, une plateforme en ligne sécurisée sera opérationnelle, permettant aux institutions bancaires de vérifier et de valider les dossiers de souscription des commerçants. Cette initiative simplifiera le démarrage de leurs activités commerciales en assurant la conformité et la légitimité des commerçants participants.Exemplaires
Cote Disponibilité MEME1303 Disponible Placement de services à faible empreinte carbone dans les réseaux post-5G / Wilem LAMDANI
Titre : Placement de services à faible empreinte carbone dans les réseaux post-5G Type de document : document électronique Auteurs : Wilem LAMDANI, Auteur ; Malika BESSEDIK, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-118 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.116-118 Langues : Français (fre) Mots-clés : 5G et au-delà Optimisation Placement de services Allocation de Ressources NFV Empreinte Carbone Consommation Énergétique. Résumé :
Les réseaux 5G émergents se distinguent par leur diversité de services, en grande partie due à l’essor fulgurant de l’Internet des objets (IoT) ces dernières années. Ils sont conçus pour répondre à toutes les exigences en termes de qualité de service (QoS), de latence, de bande passante et bien plus encore.
Face à la variété des services offerts et aux spécificités de chaque cas, la 5G repose sur plusieurs concepts pour permettre l’isolation de chaque service tout en utilisant une infrastructure matérielle commune. L’une des principales problématiques qui en découle concerne l’allocation des ressources dans ce réseau physique.
La consommation d’énergie et l’empreinte carbone des équipements informatiques étant en constante augmentation, il est devenu essentiel d’allouer les ressources de manière à minimiser les émissions de carbone et l’impact écologique. Ainsi, la recherche de stratégies d’allocation des ressources éco-énergétiques s’impose comme une priorité pour les réseaux 5G et au-delà.
Dans ce mémoire, une approche basée sur l’apprentissage automatique, EA_GNNDRL, est proposée afin de répondre à la problématique de placement de services à faible empreinte carbone, cette dernière est basée sur un modèle énergétique conçu après la revue préalable de ceux utilisés dans le Cloud. Cette méthode permet de limiter le taux de rejets des requêtes de placement, tout en minimisant la consommation énergétique des réseaux cœur 5G avec réduction des coûts.
En la comparant à d’autres stratégies de placement, sous différentes configurations de tests, notre approche a su se démarquer de part sa robustesse, tout en montrant un bon compromis entre les différents objectifs pris en considération lors de sa conception.Exemplaires
Cote Disponibilité MEME1302 Disponible Assistant embarqué intelligent pour l’aide aux apiculteurs / Sid Ahmed METIDJI
Titre : Assistant embarqué intelligent pour l’aide aux apiculteurs Type de document : document électronique Auteurs : Sid Ahmed METIDJI, Auteur ; Hakim MOKEDDEM, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVIII-190 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.160-167 Langues : Français (fre) Mots-clés : Apiculture de précision Traitement du langage naturel Chatbot Série chronologique Prédiction Détection d’anomalies apprentissage automatique apprentissage profond Résumé :
L’apiculture traditionnelle est une forme d’apiculture pratiquée depuis des siècles. Elle implique la gestion des abeilles pour la production de miel et d’autres produits apicoles. Elle est souvent associée à une gestion respectueuse de la nature et des abeilles, car elle se concentre sur l’utilisation de méthodes douces et naturelles pour l’élevage des abeilles.
Avec l’émergence des nouvelles technologies et les changement climatiques qui ont rendu l’élevage des abeilles une tache plus complexe, l’apiculture de précision est apparue. Il s’agit d’un ensemble des méthodes d’apiculture moderne qui utilise des technologies avancées pour améliorer l’efficacité et la productivité de la production de miel. Ces méthodes reposent sur l’utilisation de capteurs, d’outils de surveillance et d’analyse de données pour mieux suivre les ruches et détecter les anomalies dans les ruches à l’addition des assistants intelligents qui servent à augmenter la productivité des apiculteurs.
Dans le cadre de ce projet de fin d’études, notre objectif est d’explorer l’utilisation des techniques de traitement du langage naturel (NLP) pour la conception d’un assistant vocal intelligent appelé ”BeeKNote” destiné à la gestion des ruches traditionnelles, ainsi que l’application de techniques de prévision et de détection automatique d’anomalies pour les séries chronologiques, dans le but de créer un système de surveillance en temps réel nommé “BeeViz” dédié à la gestion des ruches connectée. Tandis que “BeeKNote” est destiné à détecter et stocker les informations pertinentes issues des enregistrements vocaux réalisés par l’apiculteur lors de ses inspections régulières des ruches traditionnelles, ”BeeViz” a pour mission de recueillir en temps réel les données émises par les ruches connectées, de générer des prévisions à court terme, et de détecter les anomalies afin de déclencher des alertes et des notifications instantanées.
à la fin de notre projet, BeeKnote a atteint 80% de précision sur le traitement des commandes vocales de l’apiculteur, et BeeViz a réussi à devenir un système de suivi précis et polyvalent pour toutes les ruches quelles que soient leurs caractéristiques grâce à notre technique de validation croisée.Exemplaires
Cote Disponibilité MEME1301 Disponible Proposition d'un modèle de mélange de Gaussiennes économe en E/S avec contraintes temporelles / Yasmine BENHAMADI
Titre : Proposition d'un modèle de mélange de Gaussiennes économe en E/S avec contraintes temporelles : avec application dans les systèmes de détection d’intrusion Type de document : document électronique Auteurs : Yasmine BENHAMADI, Auteur ; Meriem BOUZOUAD, Auteur ; Mouloud KOUDIL, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : V-159 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.140-150 Langues : Français (fre) Mots-clés : Apprentissage Automatique Clustering Modèles de Mélange de Gaussiennes Espérance-Maximisation Optimisation des Entrées/Sorties Contraintes Mémoire Systèmes Embarqués Détection d’intrusion Délai d’exécution DVFS. Résumé :
L’extraction d’informations pertinentes à partir de la vaste quantité de données générées par les systèmes embarqués représente un défi majeur, qui est fréquemment relevé en recourant aux algorithmes d’apprentissage automatique.
Traditionnellement, les données générées sont envoyées pour être analysées sur des serveurs dédiés disposant de ressources informatiques importantes. Cependant, le coût de l’énergie et les problèmes de sécurité ont poussé les tâches d’apprentissage automatique vers les systèmes embarqués, malgré leurs limites en termes de ressources.
Les algorithmes de partitionnement sont largement utilisés au sein des systèmes embarqués, du fait de leur utilité considérable dans la détection de schémas communs au sein des données. Le modèle de mélange de gaussiennes (GMM) est une méthode très utilisée dans ce contexte, vu sa grande utilité dans diverses applications telles que la santé, la gestion de l’énergie et l’identification des locuteurs, à titre d’exemple.
Toutefois, les contraintes intrinsèques des systèmes embarqués présentent plusieurs défis lorsqu’il s’agit de former des GMM sur ces dispositifs, surtout lorsque la taille des données à traiter est importante. On est confronté notamment à des défis liés aux limitations de la mémoire, qui se traduisent par des opérations d’entrées/sorties (E/S) coûteuses en temps. De plus, on doit faire face à des contraintes d’énergie et à des contraintes temporelles dans le contexte des applications en temps réel.
Notre projet de fin d’études, réalisé au sein du LAB-STICC, vise à élaborer une stratégie qui permet l’entraînement des modèles de mélanges de gaussiennes sur des systèmes embarqués. L’objectif final de cette étude est d’ouvrir la voie à des applications efficaces d’analyse de données et de partitionnement dans des scénarios réels.
En premier lieu, nous proposons une solution qui accélère l’apprentissage des GMM en réduisant le nombre d’opérations d’E/S grâce à deux idées principales : (1) une stratégie de “diviser-pour-régner” qui divise l’ensemble de données en morceaux, apprend le GMM séparément sur chaque morceau et combine les résultats de manière incrémentale ; et (2) la restriction de l’apprentissage du GMM à un sous-ensemble de données dont le volume est déduit en ligne à l’aide des propriétés du dataset. Cette méthode offre une réduction moyenne du temps d’exécution de 63% et une perte de précision inférieure à 10%. Nous adaptons cette solution pour répondre aux contraintes temporelles associées au système en temps réel, et parvenir à un meilleur compromis entre la réduction du temps d’exécution et la consommation d’énergie. Les résultats montrent une satisfaction du temps d’exécution imposé dans 100% des cas, et une réduction de l’énergie comprise entre 31% et 71% tout en maintenant une bonne qualité du partitionnement.
Enfin, nous proposons une méthode hybride de détection des intrusions basée sur la solution économe en E/S proposée, qui améliore l’efficacité et la vitesse de détection (une réduction du temps d’exécution de plus de 50%), ainsi que le taux de détection des attaques inconnues (un taux de détection de plus de 90 %).Exemplaires
Cote Disponibilité MEME1300 Disponible Conception et réalisation d’un portail e-learning pour l’ESI / Younes YAHIA
Titre : Conception et réalisation d’un portail e-learning pour l’ESI Type de document : document électronique Auteurs : Younes YAHIA, Auteur ; AbdelKrim CHEBIEB, Directeur de thèse ; Selma KHOURI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-97 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.87-89 Langues : Français (fre) Mots-clés : E-learning Face-to-face learning Blended learning Apprentissage interractive et colborative portail e-learning LMS (Learning Management Systems) TICE (Technologies de l’information et de la communication pour l’enseignement) open source. Résumé :
Plusieurs technologies, méthodes et approches sont apparues afin d’améliorer le processus d’apprentissage en ligne (e-learning) et de renforcer et compléter l’apprentissage en présentiel (Face-to-face learning). De nombreux établissements ont adopté l’apprentissage hybride (Blended learning) afin de combiner les avantages des deux types d’apprentissage (présentiel et à distance).
L’ESI, en tant qu’établissement d’enseignement supérieur, s’est tourné vers l’apprentissage en ligne durant la crise du Covid-19 en exploitant les divers outils des TICE (Technologies de l’Information et de la Communication pour l’Enseignement) disponibles dans ce domaine (e-mail, Google Drive, Google Classroom, Google Forms, Google Docs, visioconférence, etc.) pour assurer la continuité des études.Il est à noter que ces différents outils étaient déjà utilisés, mais la pandémie a renforcé leur utilisation.Après avoir progressivement levé les restrictions dictées par les mesures de confinement sanitaire, elle est passée à l’enseignement hybride.
Grâce à son expérience durant la période de la pandémie qui a soulevé le problème de la diversité des plateformes utilisées par les enseignants, l’ESI a constaté qu’il était nécessaire d’avoir un portail e-learning intégrant les différents outils existant dans l’école et unifiant les pratiques métiers au sein de l’école tout en bénéficiant des avantages offerts par la diversité des plateformes.
Notre projet vise à mettre à disposition de la communauté de l’école un portail elearning qui contribuera à l’enseignement hybride et soutiendra les pratiques métiers d’enseignement et d’apprentissage. Ce portail sera conçu en tirant parti des avantages des LMS (Learning Management System) open source déjà existants, c’est-à-dire qu’il permettra de tirer profit des fonctionnalités pertinentes de chaque LMS de manière transparente pour la communauté de l’école (administrateurs, enseignants et étudiants). Les défis liés à la mise en place d’un tel portail sont nombreux, notamment la coordination entre les différents LMS choisis, leur grande variété (hétérogénéité) et leur adaptation à l’enseignement hybride.Exemplaires
Cote Disponibilité MEME1299 Disponible Vers une approche d’obfuscation pour sécuriser les processus métiers dans un contexte multi-cloud / Asma AID
Titre : Vers une approche d’obfuscation pour sécuriser les processus métiers dans un contexte multi-cloud Type de document : document électronique Auteurs : Asma AID, Auteur ; Mohammed Riyadh ABDMEZIEM, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-105 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 101-105 Langues : Français (fre) Mots-clés : Cloud Computing Processus Métiers Obfuscation Sécurité Gestion des risques. Résumé :
Avec l’avènement et le développement technologiques de nos jours, les entreprises cherchent à apporter de nouvelles solutions qui augmentent leur efficacité. De plus, ces entreprises doivent prendre en charge un degré élevé de flexibilité en ce qui concerne l’évolution des besoins.
Alors qu’elles accordent une importante valeur à leur savoir-faire qui consiste à gérer les processus métiers, les entreprises sont prêtes à utiliser la technologie cloud pour profiter de ses avantages afin de réduire les coûts d’exécution, mais veulent aussi être certaines que le savoir-faire inclus dans leurs processus reste protégé.
Le travail présenté dans ce rapport rassemble les études de trois domaines : le cloud computing, les processus métiers et le concept d’obfuscation. Nous présentons dans ce qui suit un état de l’art qui porte sur des travaux réalisés dans un contexte similaire au nôtre. Pour ce faire, nous avons essayé de couvrir les différents concepts liés à ces trois grands domaines.
Nous introduisons en premier lieu l’intersection des trois concepts principaux à savoir : le cloud computing, la gestion des processus métiers, ainsi que la gestion des risques de sécurité à l’aide de technique dite " obfuscation ".
Nous présentons par la suite la sécurité cloud ainsi que les problèmes de sécurité rencontrés par l’adoption de cet environnement.
Nous élaborons un état de l’art autour de la sélection des services cloud, l’externalisation des processus métiers dans le cloud et enfin les travaux effectués autour de l’obfuscation des processus métiers.
Nous introduisons ensuite l’approche que nous proposons ayant pour objectif de réduire les risques de sécurité auxquels sont exposées les collaborations de clouds.
Nous présentons en fin de compte les différentes expérimentations réalisées en vue de tester l’efficacité de notre approche.Exemplaires
Cote Disponibilité MEME1298 Disponible Développement d’un algorithme de consensus hybride dans un système de gestion d’identité auto-souveraine / Idriss HAMZAOUI
Titre : Développement d’un algorithme de consensus hybride dans un système de gestion d’identité auto-souveraine Type de document : document électronique Auteurs : Idriss HAMZAOUI, Auteur ; Djamel Eddine MENACER, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : IV-95 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 87-91 Langues : Français (fre) Mots-clés : Identité auto-souveraine Blockchain Consensus, IoT. Résumé :
Depuis la prolifération des services web, le besoin d’acquérir une identité dans le web et s’authentifier auprès de ces services est devenu primordial et a suscité l’intérêt des chercheurs. Et bien que le web n’ait pas été principalement conçu pour supporter le concept de l’identité digitale des personnes et des dispositifs IoT, plusieurs méthodes ont vu le jour, comme l’utilisation d’une base de données centrale afin de vérifier les identifiants pour chaque service, ou encore l’approche fédérée par des entités tiers appelées "systèmes fédérés" tels que OAuth, SAML, etc. Enfin, L’identité auto-souveraine qui est une nouvelle approche à la question, vient supprimer le besoin d’avoir à faire confiance à d’autres entités, car effectivement la transparence et la confidentialité ne sont pas garanties. Cette approche est centrée totalement sur l’utilisateur et peut tout contrôler puisqu’il est le seul détenteur de son information.
Dans ce contexte, l’intérêt principal de notre recherche est de conceptualiser un système de gestion d’identité auto-souveraine efficace et décentralisé afin de répondre aux exigences actuelles des utilisateur en terme de confidentialité, de bien choisir l’algorithme de consensus dans un tel système intégré aux dispositifs IoT tout en tenant compte des limitations de ces derniers.
Dans ce rapport, nous commençons tout d’abord par une introduction générale de notre sujet de recherche et la définition du contexte. Une première partie du rapport aborde l’état de l’art des systemes d’identité auto-souverain ainsi que de la blockchain, des algorithmes de consensus et des simulateurs réseaux. La deuxième partie propose un framework de test se basant sur le simulateur NS-3, ainsi qu’une implémentation des algorithme : Paxos, Raft, PBFT et une proposition d’amélioration de l’algorithme PBFT en organisant le réseau en clusters. Les résultats obtenu sont satisfaisants, Le framework fonctionne correctement et notre proposition exprime des gains dans la scalabilité du réseau.Exemplaires
Cote Disponibilité MEME1297 Disponible Modèle de prédiction de la dégradation de la QoS dans des environnements dynamiques et mobiles / Borhaneddine HAMADOU
Titre : Modèle de prédiction de la dégradation de la QoS dans des environnements dynamiques et mobiles : Application aux véhicules autonomes de nouvelles générations Type de document : document électronique Auteurs : Borhaneddine HAMADOU, Auteur ; Lamia YESSAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-119 p. Présentation : Ill. Format : A5 Note générale : Bibliogr. p.113-119 Langues : Français (fre) Mots-clés : iot, 5g, qos villes intelligentes véhicules autonomes edge computing prédiction des séries chronologiques apprentissage automatique. Résumé :
Avec la croissance de l’Internet des Objets (IoT) et l’expansion des réseaux 5G, les villes intelligentes progressent rapidement, accompagnées de services intelligents comme la santé, l’agriculture et les véhicules autonomes. Cependant, ces services nécessitent une faible latence pour des interactions en temps réel et une grande capacité de stockage en raison des nombreuses données générées par les dispositifs connectés.
Face aux exigences de l’IoT moderne, le cloud computing traditionnel se révèle insuffisant même avec ses importantes ressources, car il opère au niveau central. Pour résoudre ces limitations, l’edge computing émerge, utilisant les ressources périphériques du réseau pour délocaliser certains services des applications IoT et les rendre plus près des utilisateurs.
Dans ce contexte, le choix du nœud edge revêt une importance majeure pour répondre aux besoins de qualité de service (QoS) des applications, notamment en ce qui concerne la latence. Cette étude se concentre sur les véhicules autonomes, qui nécessitent une faible latence pour des décisions rapides et précises. L’objectif est d’anticiper les dégradations de la QoS des nœuds edge, afin de sélectionner un nœud répondant aux exigences des véhicules autonomes.
La dégradation se caractérise par une valeur de QoS qui sort de la plage requise pour un fonctionnement optimal des véhicules autonomes. Ainsi, le cœur du travail consiste à prédire avec précision les valeurs futures de la QoS tout en tenant compte des contraintes temporelles. Cela implique le développement et l’évaluation de modèles de prédiction de la QoS, qui revêtent une importance cruciale en raison de la complexité des données, notamment dans le contexte des véhicules autonomes.
Pour cela, des modèles de prédiction des séries chronologiques basés sur l’apprentissage automatique sont élaborés, permettant d’estimer les valeurs de QoS concernant la communication réseau entre le véhicule et les nœuds edge, ainsi que la charge de travail pour chaque nœud edge potentiel.Exemplaires
Cote Disponibilité MEME1296 Disponible Apprentissage par renforcement pour l'amélioration des performances de la localisation en intérieur par fingerprint / Hakim ADJEDJOU
Titre : Apprentissage par renforcement pour l'amélioration des performances de la localisation en intérieur par fingerprint Type de document : document électronique Auteurs : Hakim ADJEDJOU, Auteur ; Leila HAMDAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-96 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 93-96 Langues : Français (fre) Mots-clés : Localisation Internet des objets apprentissage automatique optimisation apprentissage par renforcement Résumé :
La localisation intérieure est devenue cruciale dans notre monde connecté, où la demande de services de localisation précise à l'intérieur des bâtiments est en constante augmentation. L'utilisation d'empreintes radio, telles que les signaux Wi-Fi, Bluetooth, et les signaux cellulaires, constitue une méthode populaire pour résoudre ce défi complexe. Cependant, malgré les avancées significatives dans ce domaine, la précision de la localisation intérieure reste un défi majeur.
L’apprentissage automatique a connu un grand succès ces deux dernières décennies, et parmi ses diverses techniques, l’apprentissage par renforcement, qui a fait ses preuves en 2015, en battant le champion du monde du jeu GO, un jeu encore plus complexe que les jeux d'échecs.
L'utilisation de l’apprentissage par renforcement permet de trouver des solutions de bonne qualité en un temps raisonnable en exploitant qu’une partie de l’espace disponible d’une façon intelligente.
Au cœur de notre projet de fin d'études, nous envisageons d'intégrer une couche d'affinement basée sur l'apprentissage par renforcement (RL) afin de sensiblement améliorer la précision des estimations de localisation intérieure, une fois la première estimation obtenue grâce aux méthodes d'empreintes radio. L'adoption de l'apprentissage par renforcement vise à prendre en compte les variations et les changements dynamiques de l'environnement, tant sur le plan temporel que spatial. Cela englobe des éléments tels que les fluctuations de niveau de bruit, qui peuvent varier considérablement entre les heures de pointe et les heures creuses, ainsi que les changements constants dans la configuration physique de l'environnement, tels que le nombre d'obstacles dans une zone donnée.
Au sein de ce projet de fin d'études, nous avons réussi à élaborer deux approches distinctes, chacune reposant sur une logique différente. La première méthode repose sur la fusion des estimations, tandis que la seconde se base sur la comparaison des puissances des vecteurs reçus. Les deux approches se sont avérées performantes dans divers scénarios de tests, démontrant ainsi leur efficacité et leur adaptabilité dans des contextes variés.Exemplaires
Cote Disponibilité MEME1295 Disponible L’apprentissage par renforcement pour l’allocation des ressources dans un réseau sans fil utilisant la technologie cell-free / Dyna Soumhane OUCHEBARA
Titre : L’apprentissage par renforcement pour l’allocation des ressources dans un réseau sans fil utilisant la technologie cell-free Type de document : document électronique Auteurs : Dyna Soumhane OUCHEBARA, Auteur ; Leila HAMDAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XI-87 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 85-87 Langues : Français (fre) Mots-clés : Systèmes de communication mobile 5G 6G Gestion et allocation de
ressources radio Apprentissage par renforcement profond.Résumé :
Les systèmes de communication mobile de prochaine génération seront extrêmement complexes en raison de leur hétérogénéité massive en termes de types d’architectures de réseau qu’ils intègrent, de types et de nombres d’appareils qu’ils connectent et de types d’applications qu’ils prennent en charge. Dans ces réseaux modernes, la bonne gestion des ressources radio (RRAM) devient un défi important. Plusieurs stratégies d’allocation de ressources ont vu le jour au fil des années, et ont prouvé leur efficacité, mais dans ce nouveau contexte qu’est les réseaux de génération future, les techniques conventionnelles atteignent leurs limites. Plusieurs alternatives ont été explorées dans la littérature, parmi lesquelles l’utilisation de techniques basées sur l’apprentissage automatique. Dans ce travail, nous nous intéressons à l’application d’une catégorie spécifique de l’apprentissage automatique, qui semble particulièrement prometteuse : l’apprentissage par renforcement. Nous commençons donc par une étude bibliographique où nous nous intéressons à l’utilisation des techniques d’apprentissage par renforcement pour les problèmes d’allocation de ressources dans les systèmes de communication sans fil de nouvelle génération (5G et au-delà). Nous présentons ensuite notre contribution qui consiste à proposer une solution basée sur l’apprentissage par renforcement profond pour résoudre un problème d’allocation jointe de ressources, à savoir l’allocation de puissance, l’association des utilisateurs et l’allocation de canal, dans un type de système potentiel à l’ère de la 6G, à savoir un système hétérogène multi-bande, sans cellules et centré utilisateur.Exemplaires
Cote Disponibilité MEME1294 Disponible Une Méthode Machine Learning pour la détection de Malware / Abir LAOUADI
Titre : Une Méthode Machine Learning pour la détection de Malware Type de document : document électronique Auteurs : Abir LAOUADI, Auteur ; Djamel Eddine MENACER, Directeur de thèse ; Karima BENATCHBA, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-123 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 104-109 Langues : Français (fre) Mots-clés : Malware Détection de malware Classificarion de malware conversion d’un fichier en image Machine Learing et Deep Learning. Résumé :
Les attaques par malwares sont aujourd’hui une menace très sérieuse pour tout appareil, allant de ceux des utilisateurs aux grands systèmes d’entreprise. L’ampleur et les dégâts qu’elles causent se font de plus en plus dangereux et menaçants. Les approches classiques de détection ne sont plus efficaces car les malwares peuvent leur échapper facilement, grâce aux techniques d’évasion (ou obfuscation). Le ML a prouvé son efficacité dans plusieurs domaines et son application devient nécessaire pour une détection efficace de malwares, notamment pour les nouveaux malwares.
L’objectif principal de ce travail est de concevoir, d’implémenter et d’évaluer une soluion de détection et de classification de malwares à base de Machine Learning et Deep Learning.
Dans la première partie de ce travail, nous avons étudié les différentes approches classiques de malwares et nous avons mis en relief leurs limites. Puis, nous nous sommes concentrés sur les approches ML/DL de détection à travers l’étude que nous avons menée en rassemblant 40 articles de recherche récents pour comprendre leurs tendances. La conversion du fichier à analyser en une image, pour lui appliquer le DL, est la méthode qui donne les meilleurs résultats.
Dans la seconde partie, nous avons proposé deux solutions efficaces : une de détection et une autre de classification de malwares à base de ML/DL qui sont une hybridation de l’approche de Kaspersky et STAMINA, et reposent sur la conversion du fichier en image et des signatures à base de fonctions de hachage simplifiées. Pour ces deux solutions génériques, nous avons également testé et évalué plusieurs variantes. Chaque variante repose sur le choix d’un type d’image (Grayscale et Couleur) et d’une architecture de CNN (VGG, Resnet, et Inception). Nous avons obtenu des résultats prometteurs avec des taux d’accuracy de tests de 86.85% sur le dataset Contagio avec la variante de la solution de détection qui utilise les images Grayscale et l’architecture VGG, et 95.73% sur le dataset Microsoft Malware Challenge Big 2015 avec la variante de la solution de classification qui utilise les images Couleur et l’architecture ResNet.Exemplaires
Cote Disponibilité MEME1293 Disponible Segmentation automatique du système respiratoire par apprentissage profond à partir des images médicales / Ayoub TITOUN
Titre : Segmentation automatique du système respiratoire par apprentissage profond à partir des images médicales Type de document : document électronique Auteurs : Ayoub TITOUN, Auteur ; Adel KERMI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-102 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 98-102 Langues : Français (fre) Mots-clés : Segmentation automatique imagerie médicale Système respiratoire U-
Net TransUnet FCN SegNet Apprentissage profond.Résumé :
Le cancer du poumon, responsable de nombreux décès annuels, nécessite des traitements complexes, tels que la chirurgie, la radiothérapie et la chimiothérapie, souvent combinés pour une efficacité maximale. La radiothérapie, visant à cibler la tumeur tout en préservant les tissus sains, se heurte à des défis importants, notamment lorsqu’elle concerne les tumeurs pulmonaires. La complexité réside dans le mouvement respiratoire, qui rend incertaine la position exacte de la lésion. Ainsi, pour améliorer la précision de la radiothérapie, il est essentiel de modéliser ces mouvements internes, en particulier ceux de l’appareil respiratoire. Cela nécessite un modèle respiratoire intégrant la variabilité du mouvement, impliquant la modélisation de la cage thoracique, du diaphragme et des poumons.
Notre contribution se situe dans le développement d’une méthode de segmentation automatique par apprentissage automatique des organes respiratoires à partir d’images scanner. Cette approche vise à faciliter ces avancées en temps réel, tout en respectant les contraintes de contacts entre les organes.
Notre approche s’est concentrée sur deux tâches de segmentation distinctes, l’une pour les poumons et l’autre pour le diaphragme tout en utilisant une base de données des images au formats .mhd pour 8 patients pendant 9 états respiratoires. Pour la première tâche, nous avons combiné judicieusement trois architectures de segmentation renommées (U-Net, FCN et TransUnet), ce qui a entraîné une nette amélioration des performances, atteignant 99% de précision, dépassant ainsi les références de la littérature. Quant à la segmentation du diaphragme, nous avons exploré deux solutions qui se basent sur les deux architectures U-Net et FCN, marquant une première dans la littérature avec des performances allant jusqu’à 90% de précision.Exemplaires
Cote Disponibilité MEME1292 Disponible Une méthode d’apprentissage profond pour la synthèse d’images de tomodensitométrie à partir d’images IRM dans le contexte de la radiothérapie par IRM uniquement / Abderrahmane MELEK
Titre : Une méthode d’apprentissage profond pour la synthèse d’images de tomodensitométrie à partir d’images IRM dans le contexte de la radiothérapie par IRM uniquement Type de document : document électronique Auteurs : Abderrahmane MELEK, Auteur ; Mohamed Branki REGANI, Auteur ; Wafa BOUKELLOUZ, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XI-118 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 103-108 Langues : Français (fre) Mots-clés : Radiothérapie par IRM uniquement synthèse d’images médicales GAN CycleGAN pseudo-TDM Résumé :
Actuellement, l’utilisation de l’imagerie médicale est devenue cruciale dans différents domaines de la médecine, notamment la radiothérapie adaptative externe. Les modalités d’imagerie les plus couramment utilisées dans la radiothérapie sont l’IRM et la TDM. Cependant, l’acquisition répétitive de ces images présente plusieurs inconvénients, en particulier la TDM qui expose les patients aux rayonnements et peut aggraver leur état. C’est pourquoi les chercheurs ont cherché un moyen d’obtenir des images TDM sans avoir besoin de recourir à la TDM elle-même. Cette approche consiste à synthétiser des images TDM à partir de l’IRM, qui présente de nombreux avantages. On l’appelle la radiothérapie par IRM uniquement.
Plusieurs approches basées sur l’utilisation de modèles d’apprentissage profond ont été proposées tel que les GANS et les CNNs. Dans ce rapport, nous présentons notre contribution dans le domaine de la synthèse d’images médicales, qui peut être résumée en trois points : premièrement, l’exploitation de l’ensemble de données OASIS3 ; deuxièmement, l’utilisation d’un modèle cGAN avec neuf blocs résiduels pour la tâche de masquage des images TDMs ; et enfin, la proposition d’un modèle CycleGAN modifié que nous avons appelé CycleGAN Assisté. Nous avons entraîné le modèle CycleGAN Assisté sur 287 volumes de TDM et d’IRM non couplé extraits de l’ensemble de données OASIS3. La méthode proposée a montré des résultats remarquables avec une erreur absolue moyenne (MAE) de 26,19 ± 10,73, un PSNR de 24,48 ± 2,292 et un SSIM de 0,93 ± 0,031.Exemplaires
Cote Disponibilité MEME1291 Disponible Vers un apprentissage fédéré entièrement distribué pour l’internet des objets / Hiba AKLI
Titre : Vers un apprentissage fédéré entièrement distribué pour l’internet des objets Type de document : document électronique Auteurs : Hiba AKLI, Auteur ; Rima ZOURANE, Auteur ; Mohammed Riyadh ABDMEZIEM, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-116 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 113-117 Langues : Français (fre) Mots-clés : Apprentissage Fédéré Internet des Objets Blockchain Sélection des
noeuds Agrégation par niveaux Apprentissage par Renforcement ProfondRésumé :
L’apprentissage fédéré a émergé comme une réponse aux défis posés par la gestion des flux massifs de données générées par l’IoT. Cependant, malgré ses avantages en matière de confidentialité et de préservation de la propriété des données, l’apprentissage fédéré présente des failles en termes de sécurité et disponibilité. Notre solution repose sur l’intégration de la blockchain, une technologie de registre numérique décentralisé qui enregistre et sécurise les transactions de manière transparente et immuable, offrant ainsi une base solide pour construire un système robuste, transparent et de confiance. De plus, afin de garantir la qualité et la fiabilité des résultats, nous mettons l’accent sur l’importance de la sélection rigoureuse des participants.
Cet ouvrage se structure en cinq chapitres, explorant les fondements de l’IoT, de l’apprentissage automatique, de l’apprentissage fédéré et de la blockchain. Il examine également un large éventail d’approches de sélection des nœuds, les classant en deux catégories : les méthodes basées sur des critères prédéfinis pour évaluer les participants tels que leurs ressources, la qualité de leurs modèles ou bien leurs comportements, et les approches reposant sur l’intelligence artificielle, en particulier l’apprentissage par renforcement. Notre solution propose un système d’apprentissage fédéré distribué intégrant un mécanisme de sélection des nœuds hybride en deux étapes, combinant efficacement les avantages de ces deux catégories d’approches.
En outre, notre contribution intègre un mécanisme d’agrégation à plusieurs niveaux pour traiter l’asynchronisme inhérent aux environnements IoT diversifiés. Les évaluations empiriques démontrent que cette approche renforce à la fois les performances et la sécurité, établissant ainsi un cadre solide pour la sélection des nœuds dans le contexte de l’apprentissage fédéré appliqué à l’IoT basé sur la blockchain.Exemplaires
Cote Disponibilité MEME1290 Disponible Développement d’une solution pour la migration des microservices à état / Abd Elghani MELIANI
Titre : Développement d’une solution pour la migration des microservices à état Type de document : document électronique Auteurs : Abd Elghani MELIANI, Auteur ; BOUSSAHA, Ryma., Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-126 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 113-117 Langues : Français (fre) Mots-clés : Les microservices kubernetes Conteneurs à état Approche Proactive Migration de conteneurs Résumé :
L’évolution rapide du domaine du génie logiciel, stimulée par les exigences des applications contemporaines, a conduit à l’adoption généralisée de l’architecture de microservices.
Les microservices offrent de nombreux avantages, notamment la possibilité de déployer des composants individuels dans des environnements distincts. La conteneurisation est devenue la méthode préférée pour le déploiement des microservices, étant donné sa capacité à encapsuler les applications et leurs dépendances. Cependant, les défis liés à la gestion des ressources au sein des centres de données peuvent entraîner la suspension des microservices en cours d’exécution, en particulier lorsqu’il s’agit de conteneurs à état contenant des données critiques.
Ce travail aborde le problème critique de la migration des microservices conteneurisés à état , visant à déplacer des conteneurs en cours d’exécution entre des machines tout en préservant leur état interne. La solution proposée est intégrée de manière native dans Kubernetes, l’orchestrateur de conteneurs le plus utilisé, garantissant la tolérance aux pannes et une simplicité d’utilisation. La recherche explore les motivations et les décisions sous-tendant cette approche proactive, offrant une solution complète aux défis complexes posés par la migration des conteneurs à état dans le contexte du développement logiciel moderne.Exemplaires
Cote Disponibilité MEME1289 Disponible Optimisation des problèmes de découpe / Fatima ABOURA
Titre : Optimisation des problèmes de découpe : Méthode d'optimisation pour la découpe guillotine bidimensionnelle de planches rectangulaires à partir de grumes convexes, irrégulières et défectueuses Type de document : document électronique Auteurs : Fatima ABOURA, Auteur ; BOUSSAHA, Ryma., Auteur Editeur : ESI Année de publication : 2023 Importance : XII-82 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 79-80 Langues : Français (fre) Mots-clés : Problèmes de découpe 2D coupes guillotines formes irrégulières convexe Heuristique Algorithme génétique Résumé :
Ce mémoire de fin d’études propose une méthode d’optimisation approchée pour résoudre le problème de la découpe guillotine bidimensionnelle de planches rectangulaires à partir de grumes irrégulières convexes et défectueuses. Ce problème, connu sous le nom de “2D Sawing Stock Problem”, est une variante du problème “2D Cutting stock problem” appliquée dans l’industrie du bois. L’objectif est d’optimiser l’utilisation des ressources en découpant les planches de manière efficace et en minimisant les pertes de matériau.
Dans ce contexte, Nous avons développé une heuristique pour obtenir des solutions réalisables. Cette heuristique repose sur la géométrie mathématique et le concept de découpe par niveau, qui consiste à diviser la grume irrégulière convexe en sous-planches horizontales. Elle calcule ensuite les positions appropriées pour les rectangles dans chaque sous-morceau, en utilisant les propriétés de géométrie. L’heuristique détermine également si chaque rectangle peut être coupé dans les positions calculées, en tenant compte des contraintes de contenance dans la forme convexe et de non-chevauchement entres les rectangles et les zones défectueuses.
Pour améliorer la qualité des solutions, nous avons appliqué l’algorithme génétique. Cette métaheuristique permet d’explorer l’espace de recherche de manière efficace et de trouver des solutions optimales ou quasi-optimales.
Les résultats expérimentaux ont démontré que l’approche heuristique combinée à l’algorithme génétique permet d’obtenir des découpes de meilleure qualité, avec un taux d’utilisation plus élevé des planches. Nous avons réalisé des tests sur une variété d’instances de benchmark ainsi que sur des instances aléatoires pour évaluer les performances de notre méthode. Les résultats obtenus ont démontré des taux d’utilisations intéressants, mettant en évidence l’efficacité de notre approche heuristique combinée à l’algorithme génétique.Exemplaires
Cote Disponibilité MEME1288 Disponible Une évaluation expérimentale des techniques récentes de restauration de visage pour la tâche de reconnaissance de visages de très faible qualité / Douaa LAIB
Titre : Une évaluation expérimentale des techniques récentes de restauration de visage pour la tâche de reconnaissance de visages de très faible qualité Type de document : document électronique Auteurs : Douaa LAIB, Auteur ; Fella Souhila LASNAMI, Auteur ; BOUSSAHA, Ryma., Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVI-119 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.99-105 Langues : Français (fre) Mots-clés : Technologies biométriques reconnaissance faciale faible qualité restauration de visages techniques restauration de visages aveugle. Résumé :
La reconnaissance faciale est l’une des technologies biométriques les plus utilisées dans les systèmes de contrôle d’accès physique et logique tels que la vidéosurveillance. Elle représente un domaine de recherche très actif, qui, depuis son apparition dans les années 1960, ne cesse d’évoluer et d’attirer l’intérêt des chercheurs qui développent des méthodes de plus en plus précises arrivant même à atteindre la précision de l’œil humain. Cette haute précision est obtenue lorsque les images des individus à reconnaître sont prises dans des conditions idéales permettant de capturer des images de haute qualité.
Dans le monde réel, et dans les systèmes de vidéosurveillance notamment, ces conditions parfaites sont loin d’être assurées à cause de différents facteurs, qui mènent à détériorer la qualité des images. La faible qualité des images capturées dans le monde réel influence la performance élevée que les systèmes de reconnaissance faciale les plus précis de l’état de l’art ont pu atteindre.
Parallèlement, des techniques connues sous le nom de méthodes de restauration de visages ont été développées dans le but d’améliorer la qualité visuelle des images faciales de faible qualité. Ces techniques peuvent être catégorisées en deux groupes principaux. Le premier groupe englobe les méthodes de restauration de visage non aveugles, qui interviennent lorsque le type de détérioration est identifié. Toutefois, en dépit de leur précision, ces méthodes présentent des limitations en termes de généralisation aux distorsions complexes. De plus, elles nécessitent des informations préalables sur le processus de détérioration, ce qui n’est pas toujours réalisable (T. Wang et al. 2022a). Afin de relever ces défis, les méthodes de restauration de visage aveugles ont été développées, visant à rétablir la qualité des images sans connaissance préalable des dégradations subies. L’objectif principal de ce projet est de présenter une solution visant à améliorer les performances des techniques de reconnaissance faciale pour les images de très basse qualité. À cet égard, nous proposons d’intégrer les méthodes de restauration aveugle dans le processus de reconnaissance faciale. Cette solution doit répondre aux critères de qualité visuelle et de préservation de l’identité. Par conséquent, une évaluation approfondie de cette approche sera entreprise.Exemplaires
Cote Disponibilité MEME1287 Disponible Développement et déploiement d’une solution pour l’automatisation des processus liés à la distribution des produits / Safaà BOUCHERIT
Titre : Développement et déploiement d’une solution pour l’automatisation des processus liés à la distribution des produits Type de document : document électronique Auteurs : Safaà BOUCHERIT, Auteur ; Abdelmalek TALAICHE, Auteur ; Hakim MOKEDDEM, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-134 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.127-128 Langues : Français (fre) Mots-clés : Gestion des ventes Distribution des produits ERP Odoo Application
mobile Routes, TournéesRésumé :
Le présent mémoire s’inscrit dans le contexte de notre projet de fin d’étude réalisé en collaboration avec l’entreprise SIBIC, répondant aux défis complexes de gestion des ventes et de distribution rencontrés par leur client, un distributeur de produits alimentaires. L’objectif fondamental de ce projet de fin d’études a été d’améliorer de manière significative les opérations de vente et de distribution en mettant en place une solution logicielle robuste et intégrée. Cette solution repose sur le cadre Odoo, un environnement ERP bien établi, et vise à centraliser leur SI et de ce fait à optimiser la coordination des équipes sur le terrain, la planification des tournées et la gestion des stocks.
Le projet s’est déroulé en plusieurs versions incrémentielles, chaque itération introduisant de nouvelles fonctionnalités tout en tenant compte des retours précieux de l’équipe du client. L’approche itérative a permis de garantir l’alignement avec les besoins réels de l’entreprise, tout en favorisant une collaboration étroite entre les experts informatiques et les professionnels du secteur. Cette approche a démontré son efficacité en produisant des résultats concrets à chaque étape.
La solution mise en œuvre comprend une application Back Office, dédiée à la gestion des processus de distribution des produits. Elle est complétée par une application mobile intuitive destinée aux prévendeurs et livreurs en déplacement. Grâce à l’intégration de Odoo. Cette solution a permis de centraliser le système d’information du client, résolvant ainsi des problèmes concrets et complexes auxquels l’entreprise était confrontée au quotidien. L’impact positif du projet a été significatif, avec des gains en efficacité opérationnelle, une optimisation remarquable de la planification des tournées et une gestion des stocks plus efficace. L’expérience utilisateur a également été améliorée grâce à une interface intuitive et conviviale.
Le produit final a été conçu de manière à être réutilisable et évolutif, ouvrant ainsi la voie à sa commercialisation et son application chez d’autres clients, créant ainsi de nouvelles opportunités d’innovation et de développement futurExemplaires
Cote Disponibilité MEME1286 Disponible Affectation Automatique des Sujets aux Profils des Enseignants / Mohamed Khoudja TELLI
Titre : Affectation Automatique des Sujets aux Profils des Enseignants Type de document : document électronique Auteurs : Mohamed Khoudja TELLI, Auteur ; Faiez KAMICHE, Auteur ; ARIES, Abdelkrime., Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : 143 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.138-143 Langues : Français (fre) Mots-clés : Recherche d'expertise Fouille de données Apprentissage automatique Classification multi-labels Traitement automatique du langage naturel Résumé :
La recherche d'expertise constitue un défi crucial dans le domaine de la fouille de données, où l'identification d'individus compétents dans des domaines spécifiques revêt une importance majeure pour résoudre des problèmes complexes et stimuler le progrès dans divers secteurs. Malgré les nombreuses avancées en informatique, notamment dans le domaine du
web sémantique, de l'apprentissage automatique et du traitement automatique du langage naturel (TALN), la recherche d'experts demeure un enjeu complexe dans le milieu académique.
Ce projet se penche sur la problématique de l'affectation de sujets à des enseignants spécialisés dans des disciplines spécifiques, une tâche qui implique la création de profils d'enseignants reflétant leurs domaines d'expertise. Pour ce faire, nous développons un système de collecte de données exhaustif, couvrant les antécédents académiques, les projets de recherche, les publications scientifiques et les centres d'intérêt des enseignants.
Nous introduisons également un système de classification des domaines de
l'informatique, essentiel pour la représentation cohérente des profils des enseignants de l'ESI. Une étape cruciale consiste à concevoir un modèle de classification multi-labels basé sur l'apprentissage automatique et les méthodes de TALN notamment les architectures de transformers, capable de classifier automatiquement les textes dans plusieurs domaines informatiques.
En fin de compte, ce modèle permettra l'affectation efficace des sujets aux enseignants de l'ESI en mesurant la similarité entre la représentation des domaines du sujet et les profils des enseignants. Cette recherche offre une solution novatrice pour résoudre les défis liés à la recherche d'expertise, tant au sein de l'établissement qu'à l'échelle académique, promouvant ainsi une collaboration plus efficace et ciblée dans le domaine de la recherche en informatique.Exemplaires
Cote Disponibilité MEME1285 Disponible Amélioration et monitoring de la plateforme de services de ressources sémantiques AgroPortal / Zineddine HADDAD
Titre : Amélioration et monitoring de la plateforme de services de ressources sémantiques AgroPortal Type de document : document électronique Auteurs : Zineddine HADDAD, Auteur ; Bilel KIHAL, Auteur ; Sabrina BOUZIDI-HASSINI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-132 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.105-107 Langues : Français (fre) Mots-clés : Web sémantique Ontologie Portails d’ontologies Support multilingue Système de surveillance Expérience utilisateur Interface utilisateur Résumé : Avec la prolifération rapide des ontologies sur le web sémantique, le besoin de portails d’ontologies pour organiser et fournir un accès à ces ontologies est devenu de plus en plus important. Ces portails servent de passerelles essentielles aux utilisateurs et aux développeurs pour trouver les ontologies appropriées à leurs applications et à leurs recherches. Actuellement, il existe différents portails d’ontologie pour différents domaines. Alors que certains parcourent le web pour agréger les ontologies, d’autres permettent aux utilisateurs de soumettre directement leurs propres ontologies. Nous pouvons citer comme exemples BioPortal pour la biomédecine et MatPortal pour la science des matériaux.
Dans le domaine de l’agronomie, de nombreuses ontologies ont été créées pour représenter et annoter les données agricoles. Cependant, ces ontologies agronomiques existent dans des formats, des structures, des tailles et des domaines qui se chevauchent. Une plateforme unifiée était nécessaire pour agréger, aligner et permettre l’utilisation de ces ontologies dans les applications agro-informatiques. Construit sur la technologie du National Center for Biomedical Ontologies (NCBO), AgroPortal a été conçu pour répondre à ce besoin comme un portail ontologique personnalisé pour le domaine de l’agronomie. L’utilisation d’AgroPotal est en hausse depuis quelques années. De ce fait, de nombreux utilisateurs recherchent et créent des ontologies dans différentes langues, ce qui nécessite un support multilingue pour le contenu et les services de ce portail jusqu’ici fournis exclusivement en Anglais. Une autre limite est la mauvaise expérience utilisateur recensée auprès des acteurs de la plateforme impactée en partie par la faible performance du système. Ce qui nécessite encore un système de surveillance qui permet de détecter aussitôt une panne ou une erreur afin de rectifier rapidement le problème.
Le travail décrit dans ce mémoire propose une refonte globale de la plateforme Agro-Portal pour remédier aux problèmes cités. En effet, nous proposons un support multilingue à la plateforme AgroPortal, un système de surveillance de la plateforme tout en veillant à assurer une bonne expérience à ces différents utilisateurs. Ceci en mettant les utilisateurs au centre du processus de développement et en leur offrant des interfaces conviviales et adaptés à leurs besoins.Exemplaires
Cote Disponibilité MEME1284 Disponible Hadretna / Anfel ROUABHIA
Titre : Hadretna : Conception et réalisation d’un système de traduction automatique du dialecte algérien vers anglais. Type de document : document électronique Auteurs : Anfel ROUABHIA, Auteur ; Fatima BENBOUZID SI TAYEB, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-92 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 82-87 Langues : Français (fre) Mots-clés : NLP Traduction automatique dialecte Algérien Arabizi Résumé :
De nos jours, le dialecte algérien est de plus en plus utilisé sur les plateformes numériques. Ce dialecte, largement influencé par les langues locales, les dialectes arabes et d’autres langues, présente une grande variété selon les régions du pays.
Parallèlement, l’anglais est devenu une langue essentielle dans le contexte scientifique, économique et des échanges internationaux. Il est donc crucial de trouver des solutions qui favorisent la compréhension et la communication entre les utilisateurs arabophones et anglophones. Dans cette optique, notre projet de fin d’études vise à réaliser un système de traduction de l’Arabizi algérien vers l’anglais grâce à l’intelligence artificielle et aux avancées significatives de la NLP.
Ce mémoire de fin d’études expose les résultats de notre travail. Nous avons effectué une étude sur le dialecte algérien, une revue de la littérature sur les techniques de NLP et les approches utilisées pour réaliser un système de traduction, en mettant l’accent sur les approches neuronales. Ensuite, en exploitant la méthodologie de construction de corpus, nous avons proposé deux architecture pour le modèle de traduction nous avons évalué ses performances en utilisant le score BLEU. Nous avons obtenu un score BLEU de 32%, ce qui indique une performance encourageante de notre modèle. Finalement, le modèle sera intégré dans une plateforme pour permettre son utilisation.Exemplaires
Cote Disponibilité MEME1283 Disponible Gestion de la consommation énergétique pour l’Edge Intelligence / Hafsa KARA ACHIRA
Titre : Gestion de la consommation énergétique pour l’Edge Intelligence Type de document : document électronique Auteurs : Hafsa KARA ACHIRA, Auteur ; Mouloud KOUDIL, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-100 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 87-92 Langues : Français (fre) Mots-clés : Edge Intelligence Machine Learning consommation énergétique délai d’exécution mémoire stockage E/S système d’exploitation Résumé :
Avec l’essor exponentiel de la production de données, les techniques d’apprentissage automatique (ML) sont devenues des outils incontournables pour créer des modèles intelligents. Autrefois, les données collectées par les dispositifs étaient traitées sur des plateformes puissantes hébergées dans le Cloud. Cependant, afin de contrer les menaces en matière de sécurité et de réduire les volumes d’échanges de données, la tendance dominante est désormais d’entraîner les modèles directement à proximité des dispositifs de collecte. Même si ces derniers sont en proie à des limitations en termes de ressources, cette approche, appelée le paradigme de l’Edge Intelligence (EI), s’est imposée. En conséquence, l’optimisation des modèles de ML au sein de l’environnement Edge, où les ressources de stockage et d’énergie sont contraintes, suscite un intérêt croissant au sein de la communauté de la recherche.
En prenant en compte les limitations matérielles des plateformes de collecte et des dispositifs Edge, il est crucial que la conception des modèles ML s’adapte aux capacités des batteries de ces dispositifs. Pour gérer efficacement la consommation d’énergie dans les systèmes informatiques, on utilise généralement la modulation de la fréquence de l’horloge des processeurs.
Cette approche tire parti des moments d’inactivité du processeur en réduisant sa fréquence, ce qui permet d’économiser de l’énergie, mais entraîne un allongement du temps d’exécution.
La contrainte temporelle est également un élément critique dans la conception des modèles intelligents. Dans certaines situations, les applications nécessitent des résultats en temps réel, imposant des délais d’exécution restreints pour réagir à des événements critiques. Pour répondre à cet impératif, des méthodes d’optimisation sont mises en œuvre pour réduire les temps de traitement. Cela influence les choix architecturaux et algorithmiques pour assurer un fonctionnement efficace avec une latence minimale.
Ce projet de fin d’études, proposé par le Lab-STICC, vise à explorer la possibilité d’atteindre un équilibre optimal entre économie d’énergie et efficacité temporelle pour l’entraînement des modèles intelligentes sur l’Edge. Notre étude se focalise sur les algorithmes K-means et leurs récentes optimisations en termes de temps d’exécution et d’utilisation de la mémoire. Nous introduisons l’heuristique EK-means (Embedded K-means), une version de K-means conçue pour fonctionner dans des contraintes temporelles tout en tirant parti de la modulation de fréquence dynamique pour réduire la consommation d’énergie, sans altérer la qualité du clustering. Nos expérimentations mettent en évidence que cette heuristique offre un compromis énergie/performance satisfaisant, tout en respectant les délais maximaux imposés.Exemplaires
Cote Disponibilité MEME1282 Disponible Conception et réalisation d’un système d’analyse décisionnelle et prédictive à partir des données de l’ERP Odoo / Samra ALI
Titre : Conception et réalisation d’un système d’analyse décisionnelle et prédictive à partir des données de l’ERP Odoo Type de document : document électronique Auteurs : Samra ALI, Auteur ; Wided BERKANE, Auteur ; Nabila BERKANI, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XVI-134 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 126-128 Langues : Français (fre) Mots-clés : ERP odoo aide à la décision outils de restitution analyse prédictive. Résumé :
De nos jours, le monde connaît une rapide évolution numérique, avec l’émergence de nouvelles technologies. La digitalisation est devenue une préoccupation majeure pour la plupart des organisations, qui sont conscientes de la nécessité de s’adapter à cette évolution. En digitalisant leurs structures, les entreprises peuvent bénéficier de nombreux avantages significatifs. Cela inclut une augmentation de la productivité, une meilleure maîtrise des coûts, un accès en temps réel à des informations fiables, ainsi qu’une vision globale de l’ensemble des activités de l’entreprise.
Dans ce contexte, SMARTEST un fournisseur de solutions digitales de classe mondiale et un partenaire gold de l’ERP Odoo, a pris la décision de digitaliser ses processus en migrant vers Odoo. Cette migration a apporté de nombreux avantages pour SMARTEST, notamment l’intégration des processus, l’automatisation des tâches et un meilleur suivi et contrôle des activités. Cependant, après avoir intégré tous les processus à la base de données centralisée d’Odoo, SMARTEST se trouve confrontée à une situation où une quantité importante de données est générée à partir de cette base. Ces données continuent de croître sans cesse et sans être analysées pour en dégager des tendances. Bien que Odoo, en tant qu’ERP, dispose d’une couche analytique, elle présente des limites quant à l’analyse approfondie de ces données. En conséquence, aucune valeur n’est tirée de ces données, ce qui représente un manque d’exploitation de leur potentiel.
L’objectif de ce projet est de concevoir et réaliser un système d’aide à la décision pour SMARTEST en utilisant les outils de restitution de données (d’analyse décisionnelle) et d’analyse prédictive (les algorithmes d’apprentissage automatique), ce qui va permettre de fournir des informations précieuses et des insights basés sur les données pour prendre des décisions éclairées et d’anticiper les tendances futures.Exemplaires
Cote Disponibilité MEME1281 Disponible Fusion de données squelettiques pour l’analyse de la marche humaine / Katia BELGHERBI
Titre : Fusion de données squelettiques pour l’analyse de la marche humaine Type de document : document électronique Auteurs : Katia BELGHERBI, Auteur ; Nawel MOULFI, Auteur ; Mohamed ANANE, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : X-105 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 101-105 Langues : Français (fre) Mots-clés : Kinect Réseau de Kinect Réalité virtuelle Fusion de données Analyse de la marche. Résumé :
La réalité virtuelle s’est développée comme un puissant outil thérapeutique pour la rééducation des personnes handicapées. Dans cette perspective, plusieurs chercheurs ont proposé des systèmes destinés au corps médical, tels que la capture des mouvements humains par le biais d’un système de vision 3D lors de séances de rééducation. Le capteur de mouvement de Microsoft Kinect est l’un des systèmes utilisés dans ce domaine.
Toutefois, la capture des mouvements à l’aide d’un seul capteur Kinect présente des limites importantes, incluant un champ de capture trop restreint et des problèmes d’occultation 1 des parties du corps humain. En conséquence, ces inconvénients se traduisent par la flexibilité, la robustesse du suivi et la qualité de la capture des mouvements dans ces systèmes. C’est pourquoi de nombreux chercheurs sont motivés à explorer l’utilisation de systèmes multi-capteurs Kinects pour l’acquisition des mouvements humains dont l’analyse de la marche. Notre objectif est donc de développer un système multi-capteurs pour la capture de mouvement, ce qui entraîne la nécessité de fusionner les données provenant de chaque capteur.
Notre système se compose de trois modules : acquisition et prétraitement des données squelettiques, architecture Client/Serveur pour la calibration des capteurs Kinect, et fusion des données pour analyser la marche. Nous avons testé quatre approches avec différents nombres de capteurs Kinect. Plus de capteurs améliorent la précision, mais augmentent la charge de traitement. Nous avons choisi quatre capteurs pour un compromis optimal entre précision, réalisme et temps réel. Cette configuration nous permet d’obtenir les angles articulaires de la partie inférieure du corps, ce qui aide les experts à suivre le patient lors de la rééducation.
Le système que nous avons conçu offre un large éventail de fonctionnalités, notamment dans le domaine médical, en particulier en ce qui concerne la rééducation fonctionnelle. Il permet le suivi des patients ayant des problèmes de mobilité, l’enregistrement des séances d’examen avec une animation 3D en temps réel, la représentation 3D des données squelettiques, l’animation différée des mouvements enregistrés, ainsi que l’analyse préliminaire des données recueillies lors de la marche humaine.Exemplaires
Cote Disponibilité MEME1280 Disponible Migration transparente de conteneurs / Abdelaziz HAMDI
Titre : Migration transparente de conteneurs Type de document : document électronique Auteurs : Abdelaziz HAMDI, Auteur ; Nacera TEMGLIT, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XII-88 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 84-88 Langues : Français (fre) Mots-clés : Continum Cloud-Edge Computing Migration de conteneurs Migration
Stateful CoW Kubernetes ZFSRésumé :
Le Cloud Computing est une technologie qui a révolutionné la manière dont les entreprises fonctionnent à plusieurs égards notamment en augmentant la puissance de calcul, en réduisant les coûts et en améliorant la flexibilité des applications et des infrastructures. Cependant, certaines applications révèlent d’autres exigences en terme de latence qui font encore défaut au Cloud. C’est là qu’intervient l’Edge computing, décentralisant les ressources informatiques à proximité des sources de données et des utilisateurs finaux. L’intégration harmonieuse de ces deux environnements forme le Continum Cloud-Edge Computing (CECC). Dans ce contexte, la migration des applications s’avère nécessaire afin d’assurer une meilleure évolutivité, disponibilité et aussi maintenir un meilleur équilibre de charge de travail au niveau des noeuds (serveurs) de l’écosystème Cloud-Edge Computing.
L’examen de l’état de l’art met en lumière les défis liés à la migration d’applications dans les environnements Cloud-Edge. Plusieurs techniques de migration ont été explorées. La migration à froid (cold migration) est une méthode qui implique l’arrêt de l’application source avant de transférer l’ensemble de ses données et de son état vers la destination. Cette approche entraîne des temps d’arrêt significatifs, ce qui peut être inacceptable pour les applications sensibles à la latence. La migration à chaud (live migration), en revanche, vise à minimiser les temps d’arrêt en transférant l’application tout en maintenant son fonctionnement autant que possible. La méthode de Pré-copie s’avère la plus efficace en termes de temps de migration et de temps d’arrêt.
Par ailleurs, étant donné que les applications dans les environnements Cloud/Edge sont déployées dans des conteneurs et que ces conteneurs sont gérés par des systèmes d’orchestration de conteneurs, la norme étant Kubernetes, ce travail vise à contribuer à ce domaine de migration dans les environnements du CECC et à présenter une solution de migration au niveau du stockage appelée zfs-volume-migrator. Cette solution repose sur
l’approche de Pré-copie incrémentielle, qui consiste à transférer de manière proactive au cluster cible les données du stockage persistant de l’application et retarder l’arrêt effectif de l’application jusqu’au dernier transfert minimisant ainsi le temps d’arrêt de l’application. Notre système opère sous les clusters Kubernetes qui utilisent ZFS comme système de gestion de stockage. Les tests de performance démontrent une réduction significative des temps d’arrêt par rapport aux méthodes classiques, avec une amélioration allant jusqu’à un facteur de 4.5.Exemplaires
Cote Disponibilité MEME1279 Disponible Allocation de ressources pour un network slicing efficace en énergie dans les réseaux 5G et au-delà / Mouslim MESSAOUDI
Titre : Allocation de ressources pour un network slicing efficace en énergie dans les réseaux 5G et au-delà Type de document : document électronique Auteurs : Mouslim MESSAOUDI, Auteur ; BOUSSAHA, Ryma., Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-97 ip. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 84-89 Langues : Français (fre) Mots-clés : Network slicing Efficacité énergétique 5G Allocation de ressources Résumé :
Les réseaux mobiles, en particulier avec l’avènement de la 5G et au-delà, offrent de nombreuses possibilités polyvalentes pour des applications innovantes. Ces réseaux sont censés prendre en charge des services essentiels, adaptables et rentables avec des exigences diverses telles que la largeur de bande, la latence et la fiabilité. Le network slicing est un concept fondamental proposé pour améliorer l’efficacité de la 5G. Il permet à plusieurs réseaux virtuels personnalisés de coexister sur la même infrastructure, couvrant des domaines allant du Réseau d’Accès Radio (RAN) aux Réseaux de Transport et au Réseau de Cœur.
Malgré les promesses du network slicing, plusieurs défis doivent être relevés pour en exploiter pleinement le potentiel, notamment la consommation d’énergie. L’intégration de plusieurs réseaux virtuels sur une infrastructure partagée peut gaspiller de l’énergie si les ressources ne sont pas gérées de manière optimale. Dans ce travail, nous abordons le problème d’allocation de ressources du network slicing pour minimiser la consommation d’énergie tout en satisfaisant les exigences de qualité de service (QoS). Plusieurs contributions ont tenté de résoudre ce problème. Cependant, seules quelques-unes ont pris en compte l’ensemble de l’infrastructure réseau. Notre travail englobe un scénario de network slicing qui englobe tous les domaines du réseau. Initialement, nous définissons formellement le problème d’allocation de ressources qui minimise la consommation d’énergie tout en satisfaisant la QoS. Ensuite, nous proposons une solution initiale basée sur des algorithmes génétiques, qui ont montré des résultats prometteurs en termes de réduction de la consommation d’énergie. Cependant, cette solution a montré une réactivité limitée à l’environnement dynamique. Par conséquent, nous proposons une approche novatrice basée sur l’apprentissage par renforcement, qui offre une meilleure efficacité énergétique. Nous validons l’efficacité de nos méthodes proposées dans un environnement de simulation utilisant ns-3.Exemplaires
Cote Disponibilité MEME1278 Disponible Étudier comment la (dés)information se diffuse dans les groupes Facebook / Melissa MOKHTARI
Titre : Étudier comment la (dés)information se diffuse dans les groupes Facebook Type de document : document électronique Auteurs : Melissa MOKHTARI, Auteur ; Leila HAMDAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-96 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.93-96 Langues : Français (fre) Mots-clés : Désinformation Comportement de l’utilisateur Robustesse Groupes sur
les réseaux sociaux Caractérisation Modèles prédictifsRésumé :
Des milliers d’informations non vérifiées s’exposent quotidiennement aux humains, et peuvent avoir un grand impact sur leurs subconscients. D’autant plus que ce n’est pas tout le monde qui vérifie l’authenticité des informations qu’il reçoit avant de les repartager ou de les prendre comme faits sur lesquels se baseront ses futures décisions. Cet impact s’amplifie si ces fausses informations se propagent dans des communautés, ce qui est très fréquent, via les réseaux sociaux, dont Facebook.
Ce présent travail présente une étude des groupes Facebook partageant des fausses informations. Au cours de cette étude, nous voulons trouver un moyen de collecter des informations à propos de ces groupes, pour ensuite les étudier et construire un modèle prédisant leur résistance ou faiblesse face à la désinformation.Exemplaires
Cote Disponibilité MEME1277 Disponible Recherche d’architectures neuronales multimodales avec la prise en compte du matériel Edge / Mohamed Imed Eddine GHEBRIOUT
Titre : Recherche d’architectures neuronales multimodales avec la prise en compte du matériel Edge Type de document : document électronique Auteurs : Mohamed Imed Eddine GHEBRIOUT, Auteur Editeur : ESI Année de publication : 2023 Importance : XI-94 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.87-94 Langues : Français (fre) Mots-clés : Apprentissage Multimodal Fusion multimodale Recherche d’architecture neuronales Optimisation multi-objectif Edge computing. Résumé :
L’intelligence artificielle continue de progresser avec des innovations en apprentissage profond, où les réseaux neuronaux façonnent notre quotidien. Par exemple, les chatbots intégrant de grands modèles de langage (LLMs) assistent les personnes en situation de handicap avec des commandes vocales et textuelles, tandis que les systèmes de surveillance médicale sauve des vies grâce à l’analyse de multiples capteurs.
Concevoir des réseaux neuronaux multimodals (MM-NN) capables de raisonner à partir de différentes sources de données est une tâche difficile et chronophage qui implique d’extraire les caractéristiques pertinentes des modalités, sélectionner celles à fusionner et la manière de réaliser la fusion multimodale. De plus, l’intelligence artificielle multimodale émerge en tant qu’option de pointe dans les systèmes IoT, où la latence d’inférence et la consommation d’énergie sont des
mesures critiques, en plus de l’exactitude, pour assurer une performance efficace et fiable dans les applications du monde réel.
Alors que cette problématique est encore à ses débuts, les travaux récents de l’état de l'art tentent d’aborder ce problème en proposant des méthodes capables d’automatiser la conception des MM-NN. La plupart d’entre eux se concentrent uniquement sur la manière de fusionner les caractéristiques multimodales, ce qui les rend peu généralisables à plusieurs tâches. De plus, aucun des travaux existants ne prend en compte les évaluations matérielles comme critère d’optimisation, ce qui peut conduire à des modèles précis, mais qui ne respectent pas les contraintes matérielles
des dispositifs embarqués.
Pour surmonter toutes ces limitations des approches de l’état de l’art, nous proposons Harmonic-NAS, une nouvelle approche qui automatise la conception des MM-NN en rendant l’architecture multimodale entièrement recherchable. Nous introduisons également la prise en compte de la contrainte matérielle, ce qui permet d’être adaptable aux contraintes des dispositifs Edge.
Les évaluations sur plusieurs jeux de données et plateformes matérielles montrent la supériorité de Harmonic-NAS par rapport aux travaux de l’état de l’art, atteignant jusqu’à ∼10.9% d’amélioration de l’exactitude, ∼1.91x de réduction de la latence et ∼2.14x de gain d’efficacité énergétique.Exemplaires
Cote Disponibilité MEME1276 Disponible Application intelligente de vidéosurveillance et de streaming utilisant la technologie IoT / Hicham AIT SAID
Titre : Application intelligente de vidéosurveillance et de streaming utilisant la technologie IoT Type de document : document électronique Auteurs : Hicham AIT SAID, Auteur ; Mohamed Abdelali AZROUG, Auteur ; Dalila BENBOUDJEMA, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-92 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.88-90 Langues : Français (fre) Mots-clés : Diffusion vidéo Surveillance vidéo Internet des Objets Intelligence
artificielle Edge computing Apprentissage automatiqueRésumé :
Le streaming et la surveillance vidéo sont l’une des technologies IoT innovantes du 21e siècle, qui jouent un rôle essentiel dans de nombreuses applications IoT, telles que les villes intelligentes, l’agriculture intelligente, le suivi et les applications de surveillance. Le développement et les progrès récents de la recherche dans le domaine de l’intelligence artificielle (IA) ont montré un énorme potentiel et un avenir prometteur dans l’extraction automatique et efficace de connaissances utiles à partir du contenu vidéo en utilisant différentes techniques et algorithmes d’IA. Par ailleurs, la création d’un nouveau concept appelé edge computing permet de gérer efficacement les services/micro-services à travers les nœuds. Les services qui nécessitent un débit de données élevées ou une faible latence doivent être déplacés vers la périphérie, plus près des utilisateurs finaux et des producteurs de données (capteurs, smartphones,etc.). Les nouvelles réalisations permettent le développement d’un réseau cognitif qui peut cohabiter et s’adapter en fonction des changements qui se produisent dans le réseau et les secteurs verticaux.
Dans notre projet de fin d'études, nous avons embrassé ces évolutions technologiques pour concevoir un système de surveillance vidéo avancée. Utilisant Nvidia Deepstream pour l’analytique vidéo, notre solution offre une analyse précise et en temps réel des flux vidéo. En outre, notre approche hybride du streaming tire parti de l’edge computing avec le Jetson pour un traitement rapide et efficace en périphérie, tout en utilisant le Raspberry Pi pour un streaming standardisé Cette combinaison assure à la fois performance et flexibilité, répondant aux exigences actuelles de surveillance vid ́eo tout en garantissant un déploiement efficace dans divers scénarios d’application.
Divers tests de performance ont été effectués pour garantir la robustesse et l'efficacité de notre système. Ces tests ont été effectués pour évaluer non seulement la précision de l’analyse vidéo, mais aussi la latence, le temps de traitement et la capacité de notre système à gérer un grand nombre de flux vidéo simultanément.Exemplaires
Cote Disponibilité MEME1275 Disponible Classification des sons pulmonaires en vue de la détection des pathologies respiratoires / Rana BOUKABOUS
Titre : Classification des sons pulmonaires en vue de la détection des pathologies respiratoires Type de document : document électronique Auteurs : Rana BOUKABOUS, Auteur ; Meriem HADADJ, Auteur ; Wafa BOUKELLOUZ, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-118 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 103-109 Langues : Français (fre) Mots-clés : Pathologie respiratoire Classification de sons Sons pulmonaires Auscultation pulmonaire Transformateur Résumé :
L’auscultation revêt une importance capitale dans l’examen clinique car c’est une technique diagnostique peu coûteuse, non invasive, sûre et l’une des plus anciennes utilisées pour diagnostiquer diverses maladies pulmonaires. Dans la littérature, des modèles d’apprentissage automatique et profond ont été proposés dans différentes études pour la classification des sons pulmonaires afin de surmonter l’acuité auditive et la variabilité inter-écoutant inhérente. Dans notre travail de projet de fin d’études, nous proposons une architecture transformateur qui explore l’utilisation de l’attention dans une nouvelle combinaison apportant une nouvelle perspective. Nous évaluons et comparons la méthode proposée pour la classification sur la base de données ICBHI 2017. En quatre classes des sons pulmonaires et huit classes de pathologies respiratoires contenues au niveau de cet ensemble de données, nous effectuons une classification multiple afin de démontrer l’efficacité de cette approche, qui a obtenu un score de 61.53%. Dans cette optique, différentes technologies d’apprentissage profond seront introduites et exploitées telles que la notion de mécanisme d’attention croisée, le modèle DeiT ainsi que l’augmentation de données. Essentiellement, ce qui va être présenté est le résultat de plusieurs recherches complémentaires sur différents thèmes, qui bien que variés, convergent tous vers la mise en évidence du rôle essentiel des modèles d’apprentissage profond palliant à un problème d’actualité et d’une très grande importance dans notre monde.Exemplaires
Cote Disponibilité MEME1274 Disponible Approche Machine Learning pour la sécurité des données dans les réseaux RIS (surfaces intelligentes reconfigurables) / Anfal BOUROUINA
Titre : Approche Machine Learning pour la sécurité des données dans les réseaux RIS (surfaces intelligentes reconfigurables) Type de document : document électronique Auteurs : Anfal BOUROUINA, Auteur ; Amina LAMMARI, Directeur de thèse ; Naima BESSAH, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XV-125 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 106-111 Langues : Français (fre) Mots-clés : Surfaces intelligentes reconfigurables 5G/6G sécurité apprentissage automatique. Résumé :
La demande croissante des services sans fil de haute qualité et sans interruptions impose des défis constants aux réseaux cellulaires existants. De plus, en raison de la nature ouverte des communications sans fil, ces dernières sont sensibles à de nombreux types d’attaques, d’où la nécessité de mesures de sécurité plus fiables.
La 5G a été introduite et commence à être déployée, cependant elle ne peut pas
répondre à toutes les exigences des futurs réseaux, surtout en termes de latence et fiabilité. Les chercheurs du monde universitaire et de l’industrie commencent maintenant à se concentrer sur la sixième génération (6G) de réseaux de communication sans fil (H. Zhang et al. 2021).
La sixième génération (6G) permet de répondre à ces exigences et plus encore, principalement en introduisant de nouvelles technologies qui permettent de nouveaux moyens de communication avancés et sécurisés, notamment : Les surfaces intelligentes reconfigurables (RIS). Les RIS constituent une technologie importante pour la 5G et la 6G en offrant une bonne couverture et une efficacité spectrale améliorée, ainsi qu’en introduisant un moyen permettant de contrôler l’environnement de propagation et un outil puissant pour la sécurité des données pour les futurs réseaux.
L’apprentissage automatique (ML) émerge comme une approche prometteuse pour exploiter au maximum les avantages offerts par les systèmes de communication assistés par les RIS, notamment lorsque la complexité et la dynamique des environnements sans fil augmentent.
Ce travail se concentre sur l’application de l’apprentissage automatique au problème de la sécurité des données à travers les RIS. À cette fin, une étude comparative des différentes approches ML existantes dans la littérature est réalisée, puis une nouvelle approche ML est proposée et testée et comparée à une méthode d’optimisation. L’objectif est de mieux comprendre l’impact de l’approche ML sur l’amélioration de la sécurité à travers les RIS.Exemplaires
Cote Disponibilité MEME1273 Disponible Systèmes de recommandation préservant la confidentialité sur les téléphones mobiles / Abir BENZAAMIA
Titre : Systèmes de recommandation préservant la confidentialité sur les téléphones mobiles Type de document : document électronique Auteurs : Abir BENZAAMIA, Auteur ; BOUMEDDANE, Soumia, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIII-110 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.90-98 Langues : Français (fre) Mots-clés : Systèmes de recommandation Confidentialité Téléphones mobiles Apprentissage fédéré Analyse fédérée. Résumé :
Les systèmes de recommandation sont largement utilisés pour offrir un contenu personnalisé aux utilisateurs, ce qui améliore l’expérience utilisateur et augmente les profits des fournisseurs de service. Le système collecte les données des utilisateurs et leurs interactions avec le système pour entraîner des modèles de recommandation sur un serveur central. Cependant, le système possède des données confidentielles de ses utilisateurs et il en a un accès direct ou indirect, ce qui pose des risques importants pour la vie privée et donne aux utilisateurs peu de contrôle sur leurs données.
Afin de protéger la vie privée des utilisateurs et de répondre aux lois et aux réglementations, l’apprentissage fédéré a attiré un grand intérêt depuis quelques années. Le principe clé de l’apprentissage fédéré est l’entraînement d’un modèle d’apprentissage automatique sans qu’il soit nécessaire de collecter les données personnelles brutes et privées de chaque utilisateur, ce qui améliore considérablement la protection et la préservation de la vie privée.
Dans ce projet de fin d’étude, nous nous intéressons à l’application de l’apprentissage fédéré dans les systèmes de recommandation où les données privées ne quittent jamais leurs téléphones mobiles, permettant à la fois la personnalisation du contenu et la protection de la confidentialité.
Dans ce but, nous effectuons une étude bibliographique dans laquelle nous introduisons les systèmes de recommandation, l’apprentissage fédéré et nous conduisons une étude des travaux de l’état de l’art sur les systèmes de recommandation utilisant l’apprentissage fédéré pour la préservation de la vie privée.
Ensuite, nous proposons trois modèles de recommandation basés sur l’apprentissage fédéré où les utilisateurs reçoivent des recommandations de qualité sans autant partager leurs données avec les fournisseurs de service. Nous proposons aussi une méthode basée sur l’analyse fédéré où nous donnons des explications aux fournisseurs de service sans compromettre la confidentialité des utilisateursExemplaires
Cote Disponibilité MEME1272 Disponible Nouvelle attaque adverse contre les systèmes d’apprentissage automatiques basée sur l’approche du bandit manchot / Mustapha Ayoub BELOUADAH
Titre : Nouvelle attaque adverse contre les systèmes d’apprentissage automatiques basée sur l’approche du bandit manchot Type de document : document électronique Auteurs : Mustapha Ayoub BELOUADAH, Auteur ; Amina Selma HAICHOUR, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : V-84 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p.81-84 Langues : Français (fre) Mots-clés : Apprentissage automatique Apprentissage profond Apprentissage Automatique adverse Attaques adverses Robustesse adverse Bandits-manchot Algorithmes génétiques Résumé :
Les systèmes basés sur l’apprentissage automatique ou Machine Learning (systèmes ML) sont aujourd’hui largement déployés dans divers secteurs tels que la finance, les soins de santé, le recrutement, etc. Cependant, ces systèmes sont vulnérables aux attaques adverses qui sont un type de cyber-attaques exploitant les vulnérabilités des modèles d’apprentissage automatique. Ces attaques consistent à modifier les données d’entrée du modèle de manière à ce que celui-ci produise des résultats incorrects. Les attaques adverses peuvent être conçues par un attaquant dans le but de faire échouer un système d’apprentissage automatique ou de produire des résultats incorrects.
L’objectif principal de ce travail est de savoir si le fait de ne cibler qu’un ensemble spécifique de caractéristiques peut suffire à créer des exemples adverses. Pour cela, on a développé une nouvelle attaque réaliste de type boîte noire qui cherche l’ensemble optimal de caractéristiques à perturber à l’aide de bandits manchots. Notre contribution consiste
en :
- Adaptation des algorithmes de bandits manchots, en particulier Hyperband [Li et al. 2017], conçu à l’origine pour optimiser les hyperparamètres des modèles. Nous l’avons modifié pour identifier le meilleur ensemble de caractéristiques à manipuler. L’adaptation implique la redéfinition de composants essentiels tels que l’espace de recherche, la représentation de la configuration, le budget et la fonction d’évaluation afin de s’aligner sur l’objectif de découverte et de production d’exemples adverses réalistes.
- Améliorer l’efficacité de l’attaque initiale en remplaçant la génération de perturbations aléatoires par une approche de recherche évolutive reposant sur des algorithmes génétiques. Cette nouvelle méthode vise à identifier la perturbation idéale à incorporer dans l’ensemble de caractéristiques découvert à l’aide d’Hyperband.
- Évaluer et comparer nos deux contributions à l’état de l’art des attaques adverses réalistes existantes.Exemplaires
Cote Disponibilité MEME1271 Disponible Vers la mise en place d’un système d’estimation de la pose 3D et de visualisation basé RA pour la formation médicale / Ilhem AMOKRANE
Titre : Vers la mise en place d’un système d’estimation de la pose 3D et de visualisation basé RA pour la formation médicale Type de document : document électronique Auteurs : Ilhem AMOKRANE, Auteur ; Romaissa GUETOUTOU, Auteur ; Abdenour SEHAD, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XXII-149 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 132-141 Langues : Français (fre) Mots-clés : Réalité Augmentée Estimation De La Pose 3D Apprentissage Profond Transfert d’apprentissage Visualisation RA Interaction Vocale et Tactile Formation Médicale Résumé :
Ces dernières années ont été marquées par des avancées technologiques révolutionnaires dans le domaine de la réalité augmentée, une discipline qui implique la superposition d’éléments virtuels sur le monde réel. Cette révolution a eu un impact considérable dans le secteur médical, en offrant aux professionnels de la santé et aux étudiants en médecine une opportunité sans précédent d’explorer en profondeur l’anatomie humaine. Cette technologie va au-delà des méthodes traditionnelles basées sur les manuels médicaux statiques, en permettant aux praticiens et aux futurs médecins d’interagir directement avec des objets virtuels en temps réel, tout en facilitant leur compréhension des subtilités et de la complexité de l’anatomie.
Cependant, l’intégration fluide de ces modèles anatomiques améliorés exige une précision pour déterminer avec exactitude la position et l’orientation de ces objets, ce qui correspond à l’estimation de la pose 3D. Cette estimation, d’une importance capitale,peut être accomplie par le biais de diverses techniques, dont l’apprentissage profond. L’émergence de nouvelles approches basées sur cette technologie a ouvert la voie à des améliorations significatives en termes de précision et de rapidité de traitement.
L’un des principaux objectifs de ce projet de fin d’étude (PFE) est d’effectuer une analyse approfondie des méthodes existantes pour l’estimation de la pose en 3D afin de choisir deux approches basées sur l’apprentissage profond. Par la suite, nous mettons en œuvre ces deux méthodes basées sur l’apprentissage profond : nous appliquons le modèle généralisable ”Gen6D” pour estimer la pose 3D de la tête imprimée et parallèlement nous adaptons EfficientPose pour estimer la pose 3D de la tête 3D en utilisant le transfert d’apprentissage. Notre objectif ultime est de parvenir à une estimation précise de la position 3D d’une tête imprimée en trois dimensions.
De plus, nous visons à concevoir un système complet dédié à la formation médicale,offrant une visualisation et une interaction vocale et tactile en réalité augmentée (RA), en plus d’un suivi en temps réel de la tête 3D augmentée. Cette solution, développée pour les dispositifs mobiles et les ordinateurs de bureau, vise à répondre aux besoins spécifiques de la formation médicale. En outre, nous avons pour objectif d’étudier la faisabilité d’une approche immersive en intégrant cette solution au casque Hololens.Exemplaires
Cote Disponibilité MEME1270 Disponible Modélisation de données médicales dans un contexte d’apprentissage fédéré / Hithem LAMRI
Titre : Modélisation de données médicales dans un contexte d’apprentissage fédéré Type de document : document électronique Auteurs : Hithem LAMRI, Auteur ; Salima IMLOUL, Directeur de thèse Editeur : ESI Année de publication : 2023 Importance : XIV-96 p. Présentation : Fig. Format : A5 Note générale : Bibliogr. p. 84-87 Langues : Français (fre) Mots-clés : Apprentissage fédéré confidentialité différentielle données médicales simulation logiciel open-source Résumé :
La préservation de la confidentialité des données dans le domaine de l’apprentissage automatique est devenue une préoccupation majeure. L’apprentissage fédéré, associé à la confidentialité différentielle, a marqué un tournant significatif et est considéré comme une solution prometteuse à ce problème.
L’objectif de ce projet est d’intégrer un aspect de confidentialité à l’apprentissage automatique, plus précisément à l’apprentissage fédéré (distribué). Le but est de concevoir, implémenter et évaluer un système de simulation pour l’apprentissage fédéré horizontal centralisé, en y incorporant la confidentialité différentielle, et en démontrant sa faisabilité avec des données médicales tabulaires. Ce système vise à faciliter les études des chercheurs sur le compromis entre l’utilité des modèles d’apprentissage fédéré et leur confidentialité differentielle.
Le package conçu est un résultat de l’hybridation et de l’adaptation des meilleures solutions existantes sur le marché, associées à nos propres idées novatrices. Il est composé de deux modules distincts. Le premier module gère la gouvernance des données et des clients au sein d’un pipeline d’apprentissage fédéré, en respectant la hiérarchie proposée par l’organisation spécialisée dans ce domaine qu’est OpenMined. Le second module orchestre l’ensemble du processus d’apprentissage automatique et de simulation. Pour ce faire, il s’appuie sur le framework open-source Flower ainsi que sur le package Opacus développé par Meta AI, pour intégrer le concept de confidentialité différentielle. L’hybridation de ces différents éléments, conformément aux méthodologies et recommandations énoncées par les chercheurs dans leurs travaux, a abouti à notre propre package open-source : MEDfl. Ce dernier est destiné à la communauté de chercheurs, offrant une manière plus simple, assistée et transparente de simuler et d’étudier diverses architectures et stratégies d’apprentissage fédéré, tout en évaluant l’impact de la confidentialité différentielle.
La particularité distinctive de notre package réside dans sa capacité à simplifier au maximum la simulation de l’apprentissage fédéré, notamment pour les besoins de la recherche scientifique. Ceci s’accompagne de la conservation des configurations ainsi que de leurs résultats, afin de gagner du temps et de garantir une traçabilité optimale.Exemplaires
Cote Disponibilité MEME1269 Disponible
Site de l'ESI                                          
Site de la Post-Graduation                                          
ESI Share
pmb