<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Communauté: Faculté Des Sciences</title>
    <link>http://localhost:8080/xmlui/handle/123456789/1</link>
    <description>Faculté Des Sciences</description>
    <pubDate>Tue, 07 Apr 2026 06:15:39 GMT</pubDate>
    <dc:date>2026-04-07T06:15:39Z</dc:date>
    <item>
      <title>Application des Méta-heuristiques pour l'Optimisation du Processus de Machine Learning</title>
      <link>http://localhost:8080/xmlui/handle/123456789/41222</link>
      <description>Titre: Application des Méta-heuristiques pour l'Optimisation du Processus de Machine Learning
Auteur(s): Salmi, Chahinaz; Maatseki, Selma; Aroussi, Sana. (Promotrice)
Résumé: Ce mémoire s'inscrit dans le cadre de l'optimisation des performances des modèles d'apprentissage automatique, en s'appuyant sur l'utilisation de l'algorithme Génétiques (GA). L'objectif principal est de proposer une approche d'optimisation conjointe des hyper paramètres et de sélection automatique de quatre modèles de l'apprentissage profond (DL): MLP, DNN, CNN et LSTM. Le processus d'optimisation mis en place repose sur une modélisation à la fois mono-objectif (axée sur le Recall) et multi-objectif (axée sur le F1-score), afin de guider la recherche vers des modèles à haute capacité de généralisation. L'algorithme génétique est chargé d'explorer l'espace des hyper-paramètres, tout en identifiant dynamiquement l'architecture de réseau la plus adaptée aux données traitées.&#xD;
Les expérimentations réalisées ont permis de comparer cette approche aux méthodes classiques d'optimisation comme la recherche exhaustive (Grid Search), la recherche aléatoire (Random Search) et l'optimisation Bayésienne mettant en évidence une amélioration notable en termes de précision, de temps d'exécution et de robustesse des modèles générés.&#xD;
Mots clés: Méta heuristiques, Algorithme génétique, Deep learning, MLP, DNN, CNN, LSTM, Grid Search, Random Search, Optimisation Bayésienne.
Description: ill.,Bibliogr.cote:MA-004-1093</description>
      <pubDate>Thu, 03 Jul 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://localhost:8080/xmlui/handle/123456789/41222</guid>
      <dc:date>2025-07-03T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Bioconversion du moût de dattes de variété « Ghars » et «&lt;&lt; Degla Beïda » en bioéthanol :</title>
      <link>http://localhost:8080/xmlui/handle/123456789/41215</link>
      <description>Titre: Bioconversion du moût de dattes de variété « Ghars » et «&lt;&lt; Degla Beïda » en bioéthanol :
Auteur(s): Abdallah, Rim; Mohammedi, Amina; Ferradji, Fatma Zohra. (Promotrice)
Résumé: L'Algérie compte parmi les principaux pays producteurs de dattes et à la diversité de ses variétés. Comme Ghars et Degla Beïda, présentent une faible valeur marchande et peuvent être valorisées dans des applications biotechnologiques.&#xD;
Ce travail vise la production du bioéthanol à partir de la biomasse de ces deux variétés par fermentation alcoolique. Le processus débute par l'extraction du moût de dattes, suivi d'une inoculation avec Saccharomyces cerevisiae (levure de boulanger) à différentes concentrations (0,3 g, 1 g et 2 g) dans des conditions discontinues et anaérobies, à température 30 et 40 °C.&#xD;
Une distillation à 78 °C pendant 45 minutes permet la séparation de l'éthanol de l'eau. Cette étude a donné des rendements différents pour chaque variété, et la productivité en bioéthanol a varié en fonction de la variété et de la masse de levure utilisée, démontrant un potentiel intéressant pour la valorisation de ces dattes à faible valeur commerciale.&#xD;
Mots clés : Dattes (Ghars, Degla Beïda), fermentation alcoolique, bioéthanol, moût du dattes, valorisation.
Description: ill.,Bibliogr.cote:MA-540-411</description>
      <pubDate>Tue, 24 Jun 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://localhost:8080/xmlui/handle/123456789/41215</guid>
      <dc:date>2025-06-24T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Poisoning attacks detection in federated learning for healthcare applications.</title>
      <link>http://localhost:8080/xmlui/handle/123456789/41198</link>
      <description>Titre: Poisoning attacks detection in federated learning for healthcare applications.
Auteur(s): Benkessiouer, Hind; Hakem, Yassine; Madani, Amina. (Promotrice)
Résumé: Federated Learning (FL) in healthcare offers a clear approach to collaboratively train machine learning algorithms, all while ensuring patient confidentiality and adhering to regulatory standards. Nonetheless, this decentralized framework introduces fresh security challenges, especially in the form of poisoning attacks. In these scenarios, malicious clients intentionally modify data or alter model updates, aiming to undermine overall performance or introduce harmful activities.&#xD;
This thesis explores the challenges posed by poisoning attacks in healthcare-related feder- ated learning systems and introduces a new hybrid adaptive defense system that dynam- ically balances effectiveness and resilience in response to immediate threat assessments. Our approach combines various aggregation methods with anomaly detection to effec- tively address different attack scenarios while ensuring that system performance remains strong during regular operations.&#xD;
We conducted thorough experiments on the PathMNIST dataset, simulating different ad- versarial poisoning attacks that included label flipping, backdoor methods, and composite strategies. The findings indicate that the proposed enhancements significantly boost de- fense efficiency, particularly regarding accuracy, F1-score, and false negative rate, while maintaining a reasonable level of computational overhead. The hybrid system is designed to handle challenges gracefully and adjusts well to unexpected changes, which makes it a good fit for important healthcare settings. This work highlights the importance of flexi- ble security solutions in federated environments and lays a strong foundation for future advancements in trusted collaborative learning, especially in sensitive areas.&#xD;
Keywords: Federated Learning; Healthcare; Machine Learning; Poisoning Attacks; Hy- brid Adaptive Defense; Aggregation Methods; Anomaly Detection; PathMNIST.
Description: ill.,Bibliogr.cote:MA-004-1094</description>
      <pubDate>Wed, 02 Jul 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://localhost:8080/xmlui/handle/123456789/41198</guid>
      <dc:date>2025-07-02T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Performances des détections DDos en fonction des traitements appliqués au Dataset.</title>
      <link>http://localhost:8080/xmlui/handle/123456789/41196</link>
      <description>Titre: Performances des détections DDos en fonction des traitements appliqués au Dataset.
Auteur(s): Hattou, Feriel; Mekki, Nadjet; Benyahia, Mohamed. (promoteur)
Résumé: Dans un contexte marqué par la multiplication des attaques par déni de service distribué (DDoS), la détection automatisée de ces menaces est devenue un enjeu majeur pour la cybersécurité. Ce mémoire explore l'impact des différentes étapes de prétraitement des données sur les performances de plusieurs modèles d'apprentissage automatique dans la détection des attaques DDOS. En s'appuyant sur le jeu de données CIC-DDoS2019, quatre versions du dataset ont été construites en appliquant divers niveaux de nettoyage, normalisation, réduction de dimension et équilibrage des classes. Cinq algorithmes classiques (Random Forest, SVM, K-NN, Naïve Bayes, XGBoost) ont été entraînés et évalués selon plusieurs métriques de performance (précision, rappel, F1-score, AUC-ROC, temps d'exécution, taux d'erreur). Les résultats mettent en évidence l'importance cruciale du prétraitement dans l'amélioration de la détection et la généralisation des modèles, tout en offrant une analyse critique de leurs comportements face aux différentes configurations de données. Ce travail vise ainsi à orienter les futures recherches vers des stratégies de traitement plus efficaces et adaptées aux systèmes de détection d'intrusions en environnement réel.&#xD;
Mots-clés: attaques DDOS, détection d'intrusion, apprentissage automatique, prétraitement des données, classification, jeu de données CIC-DDoS2019, performance des modèles.
Description: ill.,Bibliogr.cote:MA-004-1098</description>
      <pubDate>Wed, 01 Jan 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://localhost:8080/xmlui/handle/123456789/41196</guid>
      <dc:date>2025-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

