IFI - Master Theses : [286]

Follow this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 286
  • item.jpg
  • Thesis


  • Authors: Osias, Rigobert;  Advisor: Hồ, Tường Vinh (2023)

  • Analyser la transcription de la vidéo en question puis extraire les réponses aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la

  • item.jpg
  • Thesis


  • Authors: Achilile, Perterson;  Advisor: EMILE, Bruno; Laurent, Helene (2022)

  • Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...

  • item.jpg
  • Thesis


  • Authors: FOSSO, Jean-Marie EGA;  Advisor: PAPADOPOULOS, Georgios Z. (2023)

  • L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...

  • item.jpg
  • Thesis


  • Authors: Jojo, TSHITENGE MUPUWE;  Advisor: LEGUILLARME, NICOLAS (2022)

  • L’extraction d’information(EI) est une technologie visant à reconnaître dans un corpus textuels un ensemble d’information spécifique à un domaine, à les extraire et à les structurer. Le volume considérable de publications en écologie présente un défi important pour les chercheurs qui tentent de suivre l’évolution de la biodiversité compilée dans des ressources dont dépend en grande partie la recherche moderne. Ces ressources sont disponibles sur internet et dans le cadre de ce travail, nous proposons une solution d’acquisition de données par extraction automatique des articles scientifiques au format xml et pdf, provenant des bibliothèques en ligne. La solution procède en deux étapes ...

  • item.jpg
  • Thesis


  • Authors: BERTELOT, Peterson;  Advisor: Mai, Thế Mạnh (2022)

  • Software development is constantly evolving. As software becomes more and more important to all aspects of the industry, it is necessary to encourage practitioners to adopt best practices to improve the quality of the processes used. To help improve the software industry, it is necessary to determine the current state of the practices and technologies being used. In addition, the effectiveness of software process improvement depends on evaluation. The purpose of this thesis is to assess the scope of the software development process currently in use. Let us take FAPI as an example, it is the development team of FTP software. To achieve this goal, an in-depth investigation was conducted...

  • item.jpg
  • Thesis


  • Authors: KILIMOU Têtouhè;  Advisor: VERDIER François (2021)

  • Cette thèse présente une analyse des performances de deux plateformes blockchain de consortium, déployées dans un cloud privé, pour un cas d'utilisation industriel. Les deux plateformes blockchain déployées et testées sont Hyperledger Sawtooth et Ethereum. L'objectif de ce travail est d'étudier la faisabilité du cas d'utilisation principal du projet Smart IoT for Mobility (SIM), c'est-à-dire un test du déploiement concret des solutions proposées jusqu'à présent, dans le cadre dudit projet. Le cas d'usage, proposé par le constructeur Renault, vise à concevoir un passeport numérique de véhicule à l'aide de contrats intelligents fonctionnant sur la blockchain. Ces contrats intelligents i...

  • item.jpg
  • Thesis


  • Authors: Jean-Claude, Vitofodji Degnon;  Advisor: Nguyen, Hong Quang (2021)

  • Le projet de déploiement de téléphonie IP au sein de Dyrun TELECOM, est un projet dans lequel nous avons mené une étude de bout en bout en vue d’accompagner nos utilisateurs, nos clients. L’étude a été subdivisée en plusieurs grands points, parmi lesquels : Une revue de la littérature, pour semer le socle théorique dans lequel se tiendra la suite de notre travail, Une identification des exigences de la téléphonie sur IP, Une analyse, afin de déterminer le niveau de conformité actuel vis à vis de notre entreprise, Une identification des mesures, des processus et procédures nécessaires qui évoquent l’Intérêt et les difficultés pour la mise en conformité, ainsi que, La rédaction des poli...

  • item.jpg
  • Thesis


  • Authors: Louis, Jean Mary;  Advisor: Ho, Tuong Vinh (2021)

  • La cyber intrusion fait partie des menaces les plus courantes que nous rencontrons dans le domaine de la cyber sécurité en ce sens des nombreuses recherches sont effectués dans ce domaine afin de réduire ces genres d‟attaques qui sont très problématiques dans le monde de la technologie de l‟information. Ce travail s‟intéresse sur la détection des attaques ou la détection d‟intrusion sécurité par le biais de machine learning, qui consiste ses différentes étapes 1) Résumer sur la cyber sécurité et l‟intelligence artificielle. 2) Une étude sur les travaux déjà réalisés dans ce domaine. 3) Un pipeline sur la solution proposée. Les 4 types d‟attaques étudiés sont DOS, U2R, R2L, Pr...

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 286

IFI - Master Theses : [286]

Follow this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 286
  • item.jpg
  • Thesis


  • Authors: Osias, Rigobert;  Advisor: Hồ, Tường Vinh (2023)

  • Analyser la transcription de la vidéo en question puis extraire les réponses aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la

  • item.jpg
  • Thesis


  • Authors: Achilile, Perterson;  Advisor: EMILE, Bruno; Laurent, Helene (2022)

  • Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...

  • item.jpg
  • Thesis


  • Authors: FOSSO, Jean-Marie EGA;  Advisor: PAPADOPOULOS, Georgios Z. (2023)

  • L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...

  • item.jpg
  • Thesis


  • Authors: Jojo, TSHITENGE MUPUWE;  Advisor: LEGUILLARME, NICOLAS (2022)

  • L’extraction d’information(EI) est une technologie visant à reconnaître dans un corpus textuels un ensemble d’information spécifique à un domaine, à les extraire et à les structurer. Le volume considérable de publications en écologie présente un défi important pour les chercheurs qui tentent de suivre l’évolution de la biodiversité compilée dans des ressources dont dépend en grande partie la recherche moderne. Ces ressources sont disponibles sur internet et dans le cadre de ce travail, nous proposons une solution d’acquisition de données par extraction automatique des articles scientifiques au format xml et pdf, provenant des bibliothèques en ligne. La solution procède en deux étapes ...

  • item.jpg
  • Thesis


  • Authors: BERTELOT, Peterson;  Advisor: Mai, Thế Mạnh (2022)

  • Software development is constantly evolving. As software becomes more and more important to all aspects of the industry, it is necessary to encourage practitioners to adopt best practices to improve the quality of the processes used. To help improve the software industry, it is necessary to determine the current state of the practices and technologies being used. In addition, the effectiveness of software process improvement depends on evaluation. The purpose of this thesis is to assess the scope of the software development process currently in use. Let us take FAPI as an example, it is the development team of FTP software. To achieve this goal, an in-depth investigation was conducted...

  • item.jpg
  • Thesis


  • Authors: KILIMOU Têtouhè;  Advisor: VERDIER François (2021)

  • Cette thèse présente une analyse des performances de deux plateformes blockchain de consortium, déployées dans un cloud privé, pour un cas d'utilisation industriel. Les deux plateformes blockchain déployées et testées sont Hyperledger Sawtooth et Ethereum. L'objectif de ce travail est d'étudier la faisabilité du cas d'utilisation principal du projet Smart IoT for Mobility (SIM), c'est-à-dire un test du déploiement concret des solutions proposées jusqu'à présent, dans le cadre dudit projet. Le cas d'usage, proposé par le constructeur Renault, vise à concevoir un passeport numérique de véhicule à l'aide de contrats intelligents fonctionnant sur la blockchain. Ces contrats intelligents i...

  • item.jpg
  • Thesis


  • Authors: Jean-Claude, Vitofodji Degnon;  Advisor: Nguyen, Hong Quang (2021)

  • Le projet de déploiement de téléphonie IP au sein de Dyrun TELECOM, est un projet dans lequel nous avons mené une étude de bout en bout en vue d’accompagner nos utilisateurs, nos clients. L’étude a été subdivisée en plusieurs grands points, parmi lesquels : Une revue de la littérature, pour semer le socle théorique dans lequel se tiendra la suite de notre travail, Une identification des exigences de la téléphonie sur IP, Une analyse, afin de déterminer le niveau de conformité actuel vis à vis de notre entreprise, Une identification des mesures, des processus et procédures nécessaires qui évoquent l’Intérêt et les difficultés pour la mise en conformité, ainsi que, La rédaction des poli...

  • item.jpg
  • Thesis


  • Authors: Louis, Jean Mary;  Advisor: Ho, Tuong Vinh (2021)

  • La cyber intrusion fait partie des menaces les plus courantes que nous rencontrons dans le domaine de la cyber sécurité en ce sens des nombreuses recherches sont effectués dans ce domaine afin de réduire ces genres d‟attaques qui sont très problématiques dans le monde de la technologie de l‟information. Ce travail s‟intéresse sur la détection des attaques ou la détection d‟intrusion sécurité par le biais de machine learning, qui consiste ses différentes étapes 1) Résumer sur la cyber sécurité et l‟intelligence artificielle. 2) Une étude sur les travaux déjà réalisés dans ce domaine. 3) Un pipeline sur la solution proposée. Les 4 types d‟attaques étudiés sont DOS, U2R, R2L, Pr...

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 286