Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 280
- Thesis
Authors: Junior, Nitcheu Monkam; Advisor: Nguyễn, Duy Tài (2024) - La dé-identification des données médicales est essentielle pour garantir la
confidentialité des patients tout en permettant l'utilisation de ces données dans des
recherches médicales et des applications innovantes. Ce mémoire explore diverses
approches pour la dé-identification des rapports médicaux dans un contexte
spécifique au Cameroun, un pays représentant une niche de données sousexploitées.
Après avoir présenté l'état de l'art sur les méthodes existantes, nous avons
développé des approches adaptées aux données camerounaises en utilisant des
outils comme SpaCy comportant des modèles tels que “en_core_web_lg” et
“en_core_web_sm”. Notre méthodologie a inclus la génération ...
|
- Thesis
Authors: OUEDRAOGO, Inoussa; Advisor: Nguyễn, Huyền (2020) - The explosion of data in recent decades has challenged existing data analysis processes tasked with identiíying patterns in and deriving meaningful insights hom data
in near real time. The immense volume of data to be interpreted and analysed requires a strong collaboration of not only data analysts, but also experts and researchers
hom other helds ofinterest who use data analysis processes to understand and extract
knowledge.
This project aims to explore the potentials of a data visualization approach using
immersive technologies with data analysis tool to help experts in the helds of Meteorology and Climatology to analyse their data in 2D and 3D conhgurations and to make
infor...
|
- Thesis
Authors: JEAN, Djhonson; Advisor: DOUDAN, Yacine GHAMRI; ABDELAZIZ, Amara Korba; LUQMAN, Muhammad Muzzamil (2022) - Ce document présente en détail le travail de 1’Apprentissage semi-supervisé protbnd
pour la détection des attaques V2X 5G réalisé dans le cadre de mon stage de fin d’étude en
Master II au sein de Laboratoire Iníồrmatique, Image et Interaction rattachée à 1’Université La
Rochelle, France. Le document traite des approches de détection des attaques dans le V2X
5G, des approches avec les réseaux de neurones (CNN, RNN), certaines comme l’autoencorder pour la classiíìcation et la détection des intrus dans un réseau avec des
caractéristiques bien déterminées. Les réseaux véhiculaires 5G offrent des applications
intéressantes allant des applications liées à la sécurité routière aux appl...
|
- Thesis
Authors: THOMAS, Jennifer; Advisor: Nguyen, Thanh Tung (2022) - Une Blockchain (chaĩne de blocs) est une base de données partagée visant à créer
un climat de conbance entre des individus sans avoir recours à des intermédiaires. Elle
offre la possibilité de mieux gérer les ressources de tous types et ce, de manière sécurisée, transparente, sans organe central de gestion. Les données sont réparties entre
les utilisateurs, et par conséquent les intormations ne peuvent jamais être supprimées.
Dans cette ère moderne, la demande pour les produits a augmenté et les clients deviennent de plus en plus conscients de rorigine des produits. A terme, les consommateurs seront de plus en plus coníìant car ils pourront veriíìer la traẹabilité du produit
depu...
|
- Thesis
Authors: Achille, GLEY Kodjo; Advisor: Nguyen, Thanh Tung (2024) - Ce mémoire présente la conception et la mise en œuvre d’une application basée sur
la blockchain pour améliorer les stratégies de fidélisation des clients au sein de VietSoftware International (VSII). L’intégration des utility tokens permet de transformer
les systèmes d’abonnement traditionnels, en offrant une flexibilité accrue, une transparence des transactions, et une sécurité renforcée. L’étude explore les limitations
actuelles des programmes de fidélité et propose une solution novatrice à travers la
technologie blockchain et les smart contracts, facilitant la gestion des récompenses
clients de manière décentralisée.
Un prototype développé sur la blockchain Ethereum est détai...
|
- Thesis
Authors: Dariste, Djimeli Tiona; Advisor: Hồ, Tường Vinh (2024) - Contexte et problématique -- Objectifs et résultats -- État de l'art -- Solution proposée -- Implémentation technique -- Evaluation des résultats -- Contribution et limites -- Conclusion et perspectives
|
- Thesis
Authors: Joseph, ABA MEKONGO Pascal; Advisor: IJL, ACROSS (2024) - Ce manuscrit se concentre sur un enjeu majeur de santé publique, particulièrement sur l'impact des programmes de prévention ciblant les populations clés, notamment les travailleurs du sexe, sur la réduction des nouvelles infections à VIH dans la ville de Yaoundé au Cameroun. Lesdits programmes, déterminant pour contrecarrer les infections à VIH, stratégie de lutte à la portée des pays à faibles revenus, visent à cibler de manière efficace des groupes de populations clés. Notre approche repose sur l'implémentation d'un modèle mathématique épidémiologique à compartiments SICA, basé sur les données épidémiologiques de Yaoundé, au Cameroun. La crédibilité de ce modèle a été renforcée par ...
|
- Thesis
Authors: NGATCHA, Giresse TCHOTANEU; Advisor: PASQUIER, CLAUDE (2024) - Dans les expériences biologiques, les chercheurs cherchent à mesurer l’activité des gènes pour identifier ceux qui sont activés et potentiellement liés aux phénotypes observés. Ces analyses visent à comprendre les relations entre les caractéristiques observées (phénotypes) et à identifier des schémas qui pourraient devenir des cibles thérapeutiques. Cependant, la sélection des gènes à étudier reste un défi crucial. La méthode conventionnelle consiste à rechercher des modules de gènes dont l’action combinée réalise une fonction spécifique, souvent à travers l’approche des "top k-gènes" les plus variables. Cependant, cette méthode présente des limites car la variabilité ne garantit pas ...
|
- Thesis
Authors: Josue, ADOSSEHOUN Kossi; Advisor: Drogoul, Alexis (2024) - This thesis delves into the application of generative artificial intelligence for creating 3D objects from textual descriptions within the framework of a serious game aimed at sustainable development education. Utilizing GAMA simulations and immersive visualizations in Unity suitable for virtual reality devices like the Meta Quest 3, our experimental approach involved generating 3D objects from textual prompts. These were rigorously evaluated using quantitative analyses based on CLIP models and qualitative evaluations through human perception. The findings demonstrate that integrating the MVDREAM diffusion model with the CRM reconstruction model maximizes efficiency with limited resou...
|
- Thesis
Authors: CHARLES, Wilkenson; Advisor: Đỗ, Ngọc Thiệu; Nguyễn, Hồng Quang (2023) - Ce document vise à présenter le travail effectué par Charles Wilkenson, dans le contexte du mémoire de master « L’automatisation du processus d’intégration de codes, des tests et du déploiement pour une architecture en microservices » promu et coordonné par FSOFT. Le stage a commencé par une étude des concepts considérés comme essentiels pour une meilleure compréhension du projet en lui-même. Cette étude a permis de poser une pierre angulaire sur laquelle le reste du stage s'est appuyé. Le reste du travail sera basé sur l'obtention d'une connaissance approfondie sur le fonctionnement des technologies "cloud-native", sur ce qu'est une architecture de microservices, des cultures de déve...
|
- Thesis
Authors: CHRISTIAN, Ibanzi kilongo; Advisor: Hồ, Tường Vinh (2023) - L’evacuation de personnes d’un b ´ atiment en feu peut ˆ etre une t ˆ ache difficile, en raison de ˆ l’impact du feu et de ses consequences sur les personnes ´ evacu ´ ees, qui provoquent des com- ´ portements inhabituels. Une mauvaise gestion des foules ou une planification inefficace de l’evacuation peut entra ´ ˆıner un plus grand nombre de victimes de l’incendie. Il est donc d’autant plus important d’etudier les r ´ eactions des personnes dans une situation de crise afin de ´ mettre en place un plan d’evacuation efficace. De nombreux mod ´ eles d’ ` evacuation en cas ´ d’incendie ont et´ e propos ´ es par les chercheurs, mais la plupart d’entre eux ne prennent pas ´ en compte la p...
|
- Thesis
Authors: BOUYO, Madaliou; Advisor: Chherl, Fabiden (2023) - Ce mémoire de master explore l’application de la technologie blockchain à l’automatisation de la génération de contrats intelligents pour la traçabilité dans l’industrie fromagère.
Adoptant une méthodologie robuste qui intègre la Modélisation des Processus d’Affaires et
la Notation (Business Process Model Notation (BPMN) ) avec l’outil Caterpillar, l’étude
démontre comment l’intégration de systèmes intelligents et communicants peut améliorer
de manière significative la précision et l’efficacité de la traçabilité des produits alimentaires.
Le projet met en évidence une efficacité opérationnelle accrue et une réduction des
erreurs de traçabilité grâce à la génération automatique d...
|
- Thesis
Authors: TELEMAQUE, Astrel; Advisor: SCHNEIDER, Dominique (2023) - La détection des anomalies est le processus d’identification des instances ou des événements anormaux dans les ensembles de données qui s’écartent de la norme de manière significative. Dans cette étude, nous proposons un algorithme d’apprentissage automatique
basé sur les signatures pour détecter les éléments rares ou inattendus dans un ensemble
de données de type série temporelle.
Nous présentons des applications de la signature ou de la signature aléatoire en tant
qu’extracteurs de caractéristiques pour les algorithmes de détection d’anomalies ; de plus,
nous fournissons une justification facile, basée sur la théorie des représentations, pour la
construction de signatures aléa...
|
- Thesis
Authors: OUEDRAOGO, Wênd-Panga Jérémie; Advisor: MAGNIER, Baptiste (2021) - Dans ce document nous présentons les travaux réalisés dans notre stage. Il se sépare en deux étapes : la première étape consacrée à des expériences et une à création d’un data set et l’autre étape qui était la formation d’un modèle pour le suivi d’une personne. En effet première étape a consisté tout d’abord à la création d’un data set à travers des prises vidéos effectuées sur un terrain préparer de deux manières : une pour l’observation en fonction de la distance et l’autre pour l’observation de l’angle de rotation du bounding box. Les vidéos issues de ces prises ont été utilisées avec différents para-mètres, suivie d’un ensemble d’expérimentations avec le RAPID [Duan et al., 2020] ...
|
- Thesis
Authors: Osias, Rigobert; Advisor: Hồ, Tường Vinh (2023) - Analyser la transcription de la vidéo en question puis extraire les réponses
aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la
|
- Thesis
Authors: Cise, Abdoulaye; Advisor: Interdonato, Roberto (2021) - La succession des différents phénomènes tels que la sécheresse, la guerre, les changements
climatiques et une démographie croissante ont entraîné une crise alimentaire au sahel. Depuis
lors, des États, les ONG ont pris position sur les causes de la crise et les moyens d'y remédier
C'est dans ce cadre que des Systèmes d'Alertes Précoces (SAP) ont vu le jour mais ces systèmes
manquent de précision par manque de données fiables.
Vu l'abondance et l'accessibilité des données, nous exploitons cet atout pour appliquer les tech
niques de fouille de données afin d'enrichir les données du SAP.
Pour ce faire, la chaîne Youtube RTB (Radiodiffusion Télévision du Burkina) a été choisie pour...
|
- Thesis
Authors: ROC, Lesly; Advisor: GERANÇON, Bruel (2023) - Le développement logiciel, un processus complexe avec des phases interdépendantes,
requiert une identification précoce des erreurs pour minimiser les coûts de correction.
L'ingénierie des exigences, traduisant les besoins en spécifications détaillées, est cruciale,
avec 71% des échecs de projets logiciels attribués à des erreurs d'ingénierie des exigences,
dont 50% surviennent pendant la phase de spécification. La détection tardive d'erreurs peut
engendrer des coûts jusqu'à 100 fois plus élevés.
Dans le contexte du développement de systèmes critiques, la conformité aux normes
internationales, notamment dans l'industrie ferroviaire, est essentielle. La rédaction des
exigences e...
|
- Thesis
Authors: CELICOURT, Shilove; Advisor: Hồ, Tường Vinh (2023) - Due to the wide accessibility of the internet, people seek and consume information via social media because of its low cost, ease of access, and rapid transmission of information. However, the cost becomes expensive and dangerous when non-experts say anything. This research project is part of the problem of verifying the reliability of fake news. The goal is to propose a model that will allow readers to verify the veracity of the news they read. Our work involves finding a classification method based on several approaches to properly classify real and fake news. For this purpose, we have developed a two-phase solution, the first of which consists in classifying the veracity of the new...
|
- Thesis
Authors: Achilile, Perterson; Advisor: EMILE, Bruno; Laurent, Helene (2022) - Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...
|
- Thesis
Authors: FOSSO, Jean-Marie EGA; Advisor: PAPADOPOULOS, Georgios Z. (2023) - L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...
|
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 280