Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Benoudina, Lazhar"

Now showing 1 - 3 of 3
Results Per Page
Sort Options
  • Loading...
    Thumbnail Image
    Item
    Etude comparative des techniques De détection d’intrusion
    (Faculté des Sciences, 2022) Merdaci, Bouchra; Taleb, Mouna; Benoudina, Lazhar
    Les réseaux informatiques sont exposés à plusieurs types d‟attaques, qu‟il faut protéger. Parmi ces moyens nous citons les systèmes de détection d‟intrusion, cependant, avec le développement des techniques d'attaque, ces systèmes ne fonctionnent plus de bons résultats. Dans cette mémoire, nous avons réalisé une étude expérimentale pour décidé qu‟elle est l‟algorithme de classification le plus approprié pour les données de la base de données NSL-KDD. Nous avons considéré trois algorithmes de classification à savoir, l‟algorithme KNN, Naïve Bayes et Random Forest, et nous avons comparé leur précision
  • Loading...
    Thumbnail Image
    Item
    L’application d algorithme génétique pour l’optimisation d’énergie dans les réseaux de capteurs sans fil
    (Faculté des Sciences, 2024) Kiouaz ,Mouna; Touati, Rayane; Benoudina, Lazhar
    Un grand nombre de travaux ont été effectués sur l’évolution des réseaux de neurones par les algorithmes évolutionnaires. Ces derniers, peuvent être employés pour la construction et l'apprentissage de réseaux neuronaux tant du point de vue structure que du point de vue des pondérations. La réalisation de notre projet est fondée sur l’hybridation des algorithmes évolutionnaires avec les réseaux de neurones pour faire évoluer une population de stratégies de jeu. Un algorithme évolutionnaire s'est enseigné comment jouer le jeu de dames sans utiliser des caractéristiques qui exigeraient l'expertise humaine. En utilisant seulement les positions de pièces sur la table de jeu et le différentiel de pièce, le programme évolutionnaire a optimisé des réseaux de neurones artificiels pour évaluer des positions alternatives dans le jeu. Pour la durée de plusieurs centaines de générations, le programme s'est enseigné à jouer à un niveau qui est compétitif avec des experts humains.
  • Loading...
    Thumbnail Image
    Item
    Un système de détection d'intrusion base sur une approche immunitaire artficielle
    (Faculté des Sciences, 2022) Bouteraa, Djihane; Boulassel ,Asma; Benoudina, Lazhar
    Actuellement, La sécurité informatique est un problème majeur pour les réseaux des entreprises. Les pirates et les envahisseurs ont fait de nombreuses tentatives fructueuses pour pénétrer les réseaux des entreprises et les services Web. De nombreuses méthodes ont été développées pour sécuriser l'infrastructure réseau et la communication sur Internet, telles que les pare-feu, VPN, techniques de cryptage. Récemment, les systèmes de détection d'intrusions ou IDS sont exploitées pour améliorer la sécurité de l'hôte et du réseau. Ces systèmes offrent la possibilité de savoir si quelqu'un a pénétré ou tente de se connecter au réseau. Afin d'améliorer les performances des IDS et la précision de détection, différentes méthodes sont appliquées telles que les systèmes immunitaires artificiels ou SIA, qui ont montré une grande efficacité

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback