A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Narimane Seghiri |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesConception et réalisation d'un système automatique de rehaussement d'images d'empreintes digitales et d'extraction de minuties basée sur l'amincissement / Narimane Seghiri (2010)
![]()
Titre : Conception et réalisation d'un système automatique de rehaussement d'images d'empreintes digitales et d'extraction de minuties basée sur l'amincissement Type de document : theses et memoires Auteurs : Narimane Seghiri ; Zerourou Nacera ; S. Redaoui, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2010 Importance : 113p. Présentation : ill. Format : 28cm Note générale : Bibliogr. Langues : Français Mots-clés : Empreinte Digitale Résumé : De nos jours, l’authentification devient un des points essentiels au niveau de la sécurité des
contrôles d’accès dans les sociétés ou systèmes informatiques.
Une des techniques permettant de répondre à ces conditions, est celle de la biométrie et plus
particulièrement la reconnaissance par empreintes digitales.
Notre étude est basée sur le rehaussement de l’image d’empreinte digitale ainsi que
l’extraction des minuties.
Après diverses études sur les différentes méthodes de rehaussement et d’amincissement , nous
avons axé notre étude sur l’algorithme proposée par Lin Hong,Yifei Wan, and Anil Jain
concernant le rehaussement en appliquant un ensemble d’étapes intermédiaire à savoir la
normalisation, l’estimation du champ d’orientation, l’image de fréquence, appliquer un
masque de région et le filtre de Gabor et l’algorithme de C.Quek concernant
l’amincissement.
Le but de ce projet est de réaliser le rehaussement de l’image d’empreinte digitale pour
pouvoir récupérer les crêtes et les vallées corrompues et ainsi de réduire le taux de fausses
minuties.
Le premier chapitre sera consacré à la présentation générale de la biométrie.
Le deuxième chapitre sera consacré à l'étude des différentes approches d'extraction des
minuties à savoir les méthodes basées minuties, basées image et celle dites hybrides, nous
présenterons aussi la méthode suivie afin de réaliser le rehaussement.
Troisième et quatrième chapitre traiteront la conception et la mise en œuvre de notre système
respectivement.En ligne : D:\CD.THESE.INF\CD.ING.INF.2010\SEGHIRI.NARIMANE-ZEROUROU.NACERA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=30575 Conception et réalisation d'un système automatique de rehaussement d'images d'empreintes digitales et d'extraction de minuties basée sur l'amincissement [theses et memoires] / Narimane Seghiri ; Zerourou Nacera ; S. Redaoui, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2010 . - 113p. : ill. ; 28cm.
Bibliogr.
Langues : Français
Mots-clés : Empreinte Digitale Résumé : De nos jours, l’authentification devient un des points essentiels au niveau de la sécurité des
contrôles d’accès dans les sociétés ou systèmes informatiques.
Une des techniques permettant de répondre à ces conditions, est celle de la biométrie et plus
particulièrement la reconnaissance par empreintes digitales.
Notre étude est basée sur le rehaussement de l’image d’empreinte digitale ainsi que
l’extraction des minuties.
Après diverses études sur les différentes méthodes de rehaussement et d’amincissement , nous
avons axé notre étude sur l’algorithme proposée par Lin Hong,Yifei Wan, and Anil Jain
concernant le rehaussement en appliquant un ensemble d’étapes intermédiaire à savoir la
normalisation, l’estimation du champ d’orientation, l’image de fréquence, appliquer un
masque de région et le filtre de Gabor et l’algorithme de C.Quek concernant
l’amincissement.
Le but de ce projet est de réaliser le rehaussement de l’image d’empreinte digitale pour
pouvoir récupérer les crêtes et les vallées corrompues et ainsi de réduire le taux de fausses
minuties.
Le premier chapitre sera consacré à la présentation générale de la biométrie.
Le deuxième chapitre sera consacré à l'étude des différentes approches d'extraction des
minuties à savoir les méthodes basées minuties, basées image et celle dites hybrides, nous
présenterons aussi la méthode suivie afin de réaliser le rehaussement.
Troisième et quatrième chapitre traiteront la conception et la mise en œuvre de notre système
respectivement.En ligne : D:\CD.THESE.INF\CD.ING.INF.2010\SEGHIRI.NARIMANE-ZEROUROU.NACERA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=30575 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ING.INF.19-10/2 ING.INF.19-10 Mémoires Magasin de Thèses et Mémoires / INF Ingénieur en Informatique Disponible ING.INF.19-10/1 ING.INF.19-10 Mémoires Magasin de Thèses et Mémoires / INF Ingénieur en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Détection et Extraction d’Informations Temporelles dans des Entrepôts de Données / Narimane Seghiri (2015)
![]()
Titre : Détection et Extraction d’Informations Temporelles dans des Entrepôts de Données Type de document : theses et memoires Auteurs : Narimane Seghiri ; Rassoul, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2015 Importance : 75 p. Présentation : ill. Format : 30 cm. Note générale : bibliogr. Langues : Français Mots-clés : Dictionnaire de données temporelles, Informations temporelles, Entrepôts de données, Base de données, Recherche d’informations, multi modélisation, Reconnaissance et Extraction d’informations Temporelles.
Extraction d’informations Temporelles.Résumé : Les entrepôts de données représentent une collection de données. Ces données sont
issues de sources différentes, c'est pourquoi elles doivent être intégrées et elles sont
représentées dans un même sujet. Le fonctionnement d'un entrepôt de données consiste en une
extraction des données sources, puis ces données extraites sont stockées au niveau de
l'entrepôt après leur l'intégration. Plusieurs tâches peuvent être effectuées sur les entrepôts de
données comme synthèse d'informations spécialisées. La tâche d'extraction de données peut se
faire selon différents critères , comme le type de donnée par exemple. L'extraction de données
temporelles dans un entrepôt de données, prend en compte le critère de type de données
temporelles. Dans le schéma de fonctionnement d'un entrepôt de données, les sources peuvent
avoir des documents contenant des informations temporelles. Cependant, lors de l'extraction
des données à partir des sources, les informations temporelles peuvent ne pas être prises en
compte par la tâche d'extraction, et l'entrepôt de données résultat contiendra des données du
types différents, et peut ne pas contenir le type de données souhaité. Pour faire usage de ces
informations, des outils temporels sont appliqués aux documents afin d'extraire les données
temporelles contenues dans les documents, puis ces données temporelles extraites doivent
être regroupées pour pouvoir être exploitées. Dans ce présent travail, on propose d'abord une
synthèse sur les entrepôts de données ainsi que sur la détection et l'extraction des informations
temporelles. Ensuite une architecture d'un système d'entrepôt de données intégrant un
dictionnaire d'annotation de données temporelles proposée. Après, pour vérifier la faisabilité
de nos propositions, un prototype d'outil de détection et d'extraction d'informations
temporelles dans les entrepôts de données a été développé dans un environnement java
intégré où l'accès basé sur les informations temporelles en utilisant le dictionnaire
d'annotation que nous proposons de construire.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/903/Seghiri%20Narimane.pdf?sequence=1 [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32154 Détection et Extraction d’Informations Temporelles dans des Entrepôts de Données [theses et memoires] / Narimane Seghiri ; Rassoul, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2015 . - 75 p. : ill. ; 30 cm.
bibliogr.
Langues : Français
Mots-clés : Dictionnaire de données temporelles, Informations temporelles, Entrepôts de données, Base de données, Recherche d’informations, multi modélisation, Reconnaissance et Extraction d’informations Temporelles.
Extraction d’informations Temporelles.Résumé : Les entrepôts de données représentent une collection de données. Ces données sont
issues de sources différentes, c'est pourquoi elles doivent être intégrées et elles sont
représentées dans un même sujet. Le fonctionnement d'un entrepôt de données consiste en une
extraction des données sources, puis ces données extraites sont stockées au niveau de
l'entrepôt après leur l'intégration. Plusieurs tâches peuvent être effectuées sur les entrepôts de
données comme synthèse d'informations spécialisées. La tâche d'extraction de données peut se
faire selon différents critères , comme le type de donnée par exemple. L'extraction de données
temporelles dans un entrepôt de données, prend en compte le critère de type de données
temporelles. Dans le schéma de fonctionnement d'un entrepôt de données, les sources peuvent
avoir des documents contenant des informations temporelles. Cependant, lors de l'extraction
des données à partir des sources, les informations temporelles peuvent ne pas être prises en
compte par la tâche d'extraction, et l'entrepôt de données résultat contiendra des données du
types différents, et peut ne pas contenir le type de données souhaité. Pour faire usage de ces
informations, des outils temporels sont appliqués aux documents afin d'extraire les données
temporelles contenues dans les documents, puis ces données temporelles extraites doivent
être regroupées pour pouvoir être exploitées. Dans ce présent travail, on propose d'abord une
synthèse sur les entrepôts de données ainsi que sur la détection et l'extraction des informations
temporelles. Ensuite une architecture d'un système d'entrepôt de données intégrant un
dictionnaire d'annotation de données temporelles proposée. Après, pour vérifier la faisabilité
de nos propositions, un prototype d'outil de détection et d'extraction d'informations
temporelles dans les entrepôts de données a été développé dans un environnement java
intégré où l'accès basé sur les informations temporelles en utilisant le dictionnaire
d'annotation que nous proposons de construire.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/903/Seghiri%20Narimane.pdf?sequence=1 [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32154 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAG.INF.34-15/1 MAG.INF.34-15 Mémoires Magasin de Thèses et Mémoires / INF Magister en Informatique Disponible MAG.INF.34-15/2 MAG.INF.34-15 Mémoires Magasin de Thèses et Mémoires / INF Magister en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Mise en place d’une solution cloud computing et application des modèles de déploiement / Tarik Kasdi (2020)
![]()
Titre : Mise en place d’une solution cloud computing et application des modèles de déploiement Type de document : theses et memoires Auteurs : Tarik Kasdi ; Nouri Mohamed Lamine ; Narimane Seghiri, Directeur de thèse Editeur : Tizi.Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 124 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cloud computing Informatique dans les nuages Cloud Infrastructure en tant que service (IaaS) Openstack Virtualisation Travail à distance Start-up. Résumé : De nos jours, le travail à distance est devenu la nouvelle norme, les entreprises et les organisations du monde entier se tournent vers ce dernier. Lorsqu'il est correctement mis en oeuvre, le travail à distance permet d'améliorer le confort et la productivité des employés. Pour ce faire, les entreprises s'appuient de plus en plus sur les applications et les services cloud pour permettre aux travailleurs distants de continuer à être productifs et d'accéder aux ressources de l'entreprise nécessaires à leur travail. Les applications et services cloud permettent aux organisations de prendre en charge les effectifs distants, quel que soit leur emplacement géographique. On constate donc l'importance croissante des infrastructures cloud pour le développement des organisations et des entreprises, car elles doivent inévitablement se conformer à cette nouvelle norme.
C'est de qui nous a poussé, au cours de ce mémoire, a réaliser une étude et mise en place d'une solution cloud computing de type infrastructure en tant que service (IaaS) privée et open source basée sur OpenStack, et simuler son implémentation dans une start-up informatique, et ce en mettant en pratique nos connaissances acquises le long de notre cursus universitaire notamment en administration des services réseau, GNU Linux, routage IP et technologies du Web.En ligne : D:\CD THESES 2020\RETARDATAIRES\KASDI TARIK; NOURI MOHAMED LAMINE.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35865 Mise en place d’une solution cloud computing et application des modèles de déploiement [theses et memoires] / Tarik Kasdi ; Nouri Mohamed Lamine ; Narimane Seghiri, Directeur de thèse . - Tizi.Ouzou (Tizi.Ouzou) : U.M.M.T.O, 2020 . - 124 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Cloud computing Informatique dans les nuages Cloud Infrastructure en tant que service (IaaS) Openstack Virtualisation Travail à distance Start-up. Résumé : De nos jours, le travail à distance est devenu la nouvelle norme, les entreprises et les organisations du monde entier se tournent vers ce dernier. Lorsqu'il est correctement mis en oeuvre, le travail à distance permet d'améliorer le confort et la productivité des employés. Pour ce faire, les entreprises s'appuient de plus en plus sur les applications et les services cloud pour permettre aux travailleurs distants de continuer à être productifs et d'accéder aux ressources de l'entreprise nécessaires à leur travail. Les applications et services cloud permettent aux organisations de prendre en charge les effectifs distants, quel que soit leur emplacement géographique. On constate donc l'importance croissante des infrastructures cloud pour le développement des organisations et des entreprises, car elles doivent inévitablement se conformer à cette nouvelle norme.
C'est de qui nous a poussé, au cours de ce mémoire, a réaliser une étude et mise en place d'une solution cloud computing de type infrastructure en tant que service (IaaS) privée et open source basée sur OpenStack, et simuler son implémentation dans une start-up informatique, et ce en mettant en pratique nos connaissances acquises le long de notre cursus universitaire notamment en administration des services réseau, GNU Linux, routage IP et technologies du Web.En ligne : D:\CD THESES 2020\RETARDATAIRES\KASDI TARIK; NOURI MOHAMED LAMINE.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35865 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.267-20/1 MAST.ELN.267-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electrotechnique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Sécurité du cloud computing Type de document : theses et memoires Auteurs : Schanez Hamitouche ; Si Larbi Karima ; Narimane Seghiri, Directeur de thèse Editeur : Tizi.Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 111 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cloud computing Virtualisation Open source Openstack Attaque DoS Eucalyptus Centre de données Noeuds de calcul Résumé : Le cloud computing est devenu incontournable ces dernières années et s'impose aux professionnels mais aussi aux yeux du grand public.
Au cours des deux dernières décennies, Internet a été évalué d'un simple réseau avec une échelle limitée à un système complexe sur une longue distance. Bien qu'il ait utilisé à l'origine pour fournir du contenu statique organisé autour d'un simple site web, il fournit aujourd'hui des services complexes et l'externalisation de calculs, de stockage et d'application avec le Cloud Computing. Les solutions de Cloud Computing sont conçues pour aider les entreprises à résoudre ces problèmes, à économiser de l'argent et à simplifier leur structure informatique, afin qu'elles disposent d'applications métiers en " libre service " à la demande, mutualisés, dématérialisés, contractualisés et évolutifs. Mais le développement rapide de l'utilisation de Cloud a conduit à la sortie de plus de service.
Cette technologie est basée sur la technique de virtualisation, il existe un grand nombre de fournisseur du Cloud. La migration des applications métiers vers cet environnement est en augmentation. Il y a eu plusieurs plateformes pour mettre en place le cloud, open source comme OpenNebula, OpenStack et Eucalyptus ou propriétaire Microsoft azure vCloud (VMwere).
Le but de cet article est de montrer l'importance du Cloud Computing pour sa vulnérabilité aux attaques et pour le maintien de la vie privée des utilisateurs.En ligne : D:\CD THESES 2020\RETARDATAIRES\HAMITOUCHE SCHANEZ; SI LARBI KARIMA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35868 Sécurité du cloud computing [theses et memoires] / Schanez Hamitouche ; Si Larbi Karima ; Narimane Seghiri, Directeur de thèse . - Tizi.Ouzou (Tizi.Ouzou) : U.M.M.T.O, 2020 . - 111 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Cloud computing Virtualisation Open source Openstack Attaque DoS Eucalyptus Centre de données Noeuds de calcul Résumé : Le cloud computing est devenu incontournable ces dernières années et s'impose aux professionnels mais aussi aux yeux du grand public.
Au cours des deux dernières décennies, Internet a été évalué d'un simple réseau avec une échelle limitée à un système complexe sur une longue distance. Bien qu'il ait utilisé à l'origine pour fournir du contenu statique organisé autour d'un simple site web, il fournit aujourd'hui des services complexes et l'externalisation de calculs, de stockage et d'application avec le Cloud Computing. Les solutions de Cloud Computing sont conçues pour aider les entreprises à résoudre ces problèmes, à économiser de l'argent et à simplifier leur structure informatique, afin qu'elles disposent d'applications métiers en " libre service " à la demande, mutualisés, dématérialisés, contractualisés et évolutifs. Mais le développement rapide de l'utilisation de Cloud a conduit à la sortie de plus de service.
Cette technologie est basée sur la technique de virtualisation, il existe un grand nombre de fournisseur du Cloud. La migration des applications métiers vers cet environnement est en augmentation. Il y a eu plusieurs plateformes pour mettre en place le cloud, open source comme OpenNebula, OpenStack et Eucalyptus ou propriétaire Microsoft azure vCloud (VMwere).
Le but de cet article est de montrer l'importance du Cloud Computing pour sa vulnérabilité aux attaques et pour le maintien de la vie privée des utilisateurs.En ligne : D:\CD THESES 2020\RETARDATAIRES\HAMITOUCHE SCHANEZ; SI LARBI KARIMA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35868 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.270-20/1 MAST.ELN.270-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electrotechnique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !


