IFI - Master Theses : [280]

Follow this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 280
  • item.jpg
  • Thesis


  • Authors: OUEDRAOGO, Inoussa;  Advisor: Nguyễn, Huyền (2020)

  • The explosion of data in recent decades has challenged existing data analysis processes tasked with identiíying patterns in and deriving meaningful insights hom data in near real time. The immense volume of data to be interpreted and analysed requires a strong collaboration of not only data analysts, but also experts and researchers hom other helds ofinterest who use data analysis processes to understand and extract knowledge. This project aims to explore the potentials of a data visualization approach using immersive technologies with data analysis tool to help experts in the helds of Meteorology and Climatology to analyse their data in 2D and 3D conhgurations and to make infor...

  • item.jpg
  • Thesis


  • Authors: JEAN, Djhonson;  Advisor: DOUDAN, Yacine GHAMRI; ABDELAZIZ, Amara Korba; LUQMAN, Muhammad Muzzamil (2022)

  • Ce document présente en détail le travail de 1’Apprentissage semi-supervisé protbnd pour la détection des attaques V2X 5G réalisé dans le cadre de mon stage de fin d’étude en Master II au sein de Laboratoire Iníồrmatique, Image et Interaction rattachée à 1’Université La Rochelle, France. Le document traite des approches de détection des attaques dans le V2X 5G, des approches avec les réseaux de neurones (CNN, RNN), certaines comme l’autoencorder pour la classiíìcation et la détection des intrus dans un réseau avec des caractéristiques bien déterminées. Les réseaux véhiculaires 5G offrent des applications intéressantes allant des applications liées à la sécurité routière aux appl...

  • item.jpg
  • Thesis


  • Authors: Achille, GLEY Kodjo;  Advisor: Nguyen, Thanh Tung (2024)

  • Ce mémoire présente la conception et la mise en œuvre d’une application basée sur la blockchain pour améliorer les stratégies de fidélisation des clients au sein de VietSoftware International (VSII). L’intégration des utility tokens permet de transformer les systèmes d’abonnement traditionnels, en offrant une flexibilité accrue, une transparence des transactions, et une sécurité renforcée. L’étude explore les limitations actuelles des programmes de fidélité et propose une solution novatrice à travers la technologie blockchain et les smart contracts, facilitant la gestion des récompenses clients de manière décentralisée. Un prototype développé sur la blockchain Ethereum est détai...

  • item.jpg
  • Thesis


  • Authors: Dariste, Djimeli Tiona;  Advisor: Hồ, Tường Vinh (2024)

  • Contexte et problématique -- Objectifs et résultats -- État de l'art -- Solution proposée -- Implémentation technique -- Evaluation des résultats -- Contribution et limites -- Conclusion et perspectives

  • item.jpg
  • Thesis


  • Authors: CHRISTIAN, Ibanzi kilongo;  Advisor: Hồ, Tường Vinh (2023)

  • L’evacuation de personnes d’un b ´ atiment en feu peut ˆ etre une t ˆ ache difficile, en raison de ˆ l’impact du feu et de ses consequences sur les personnes ´ evacu ´ ees, qui provoquent des com- ´ portements inhabituels. Une mauvaise gestion des foules ou une planification inefficace de l’evacuation peut entra ´ ˆıner un plus grand nombre de victimes de l’incendie. Il est donc d’autant plus important d’etudier les r ´ eactions des personnes dans une situation de crise afin de ´ mettre en place un plan d’evacuation efficace. De nombreux mod ´ eles d’ ` evacuation en cas ´ d’incendie ont et´ e propos ´ es par les chercheurs, mais la plupart d’entre eux ne prennent pas ´ en compte la p...

  • item.jpg
  • Thesis


  • Authors: TELEMAQUE, Astrel;  Advisor: SCHNEIDER, Dominique (2023)

  • La détection des anomalies est le processus d’identification des instances ou des événements anormaux dans les ensembles de données qui s’écartent de la norme de manière significative. Dans cette étude, nous proposons un algorithme d’apprentissage automatique basé sur les signatures pour détecter les éléments rares ou inattendus dans un ensemble de données de type série temporelle. Nous présentons des applications de la signature ou de la signature aléatoire en tant qu’extracteurs de caractéristiques pour les algorithmes de détection d’anomalies ; de plus, nous fournissons une justification facile, basée sur la théorie des représentations, pour la construction de signatures aléa...

  • item.jpg
  • Thesis


  • Authors: OUEDRAOGO, Wênd-Panga Jérémie;  Advisor: MAGNIER, Baptiste (2021)

  • Dans ce document nous présentons les travaux réalisés dans notre stage. Il se sépare en deux étapes : la première étape consacrée à des expériences et une à création d’un data set et l’autre étape qui était la formation d’un modèle pour le suivi d’une personne. En effet première étape a consisté tout d’abord à la création d’un data set à travers des prises vidéos effectuées sur un terrain préparer de deux manières : une pour l’observation en fonction de la distance et l’autre pour l’observation de l’angle de rotation du bounding box. Les vidéos issues de ces prises ont été utilisées avec différents para-mètres, suivie d’un ensemble d’expérimentations avec le RAPID [Duan et al., 2020] ...

  • item.jpg
  • Thesis


  • Authors: Osias, Rigobert;  Advisor: Hồ, Tường Vinh (2023)

  • Analyser la transcription de la vidéo en question puis extraire les réponses aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la

  • item.jpg
  • Thesis


  • Authors: Achilile, Perterson;  Advisor: EMILE, Bruno; Laurent, Helene (2022)

  • Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...

  • item.jpg
  • Thesis


  • Authors: FOSSO, Jean-Marie EGA;  Advisor: PAPADOPOULOS, Georgios Z. (2023)

  • L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 280

IFI - Master Theses : [280]

Follow this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 280
  • item.jpg
  • Thesis


  • Authors: OUEDRAOGO, Inoussa;  Advisor: Nguyễn, Huyền (2020)

  • The explosion of data in recent decades has challenged existing data analysis processes tasked with identiíying patterns in and deriving meaningful insights hom data in near real time. The immense volume of data to be interpreted and analysed requires a strong collaboration of not only data analysts, but also experts and researchers hom other helds ofinterest who use data analysis processes to understand and extract knowledge. This project aims to explore the potentials of a data visualization approach using immersive technologies with data analysis tool to help experts in the helds of Meteorology and Climatology to analyse their data in 2D and 3D conhgurations and to make infor...

  • item.jpg
  • Thesis


  • Authors: JEAN, Djhonson;  Advisor: DOUDAN, Yacine GHAMRI; ABDELAZIZ, Amara Korba; LUQMAN, Muhammad Muzzamil (2022)

  • Ce document présente en détail le travail de 1’Apprentissage semi-supervisé protbnd pour la détection des attaques V2X 5G réalisé dans le cadre de mon stage de fin d’étude en Master II au sein de Laboratoire Iníồrmatique, Image et Interaction rattachée à 1’Université La Rochelle, France. Le document traite des approches de détection des attaques dans le V2X 5G, des approches avec les réseaux de neurones (CNN, RNN), certaines comme l’autoencorder pour la classiíìcation et la détection des intrus dans un réseau avec des caractéristiques bien déterminées. Les réseaux véhiculaires 5G offrent des applications intéressantes allant des applications liées à la sécurité routière aux appl...

  • item.jpg
  • Thesis


  • Authors: Achille, GLEY Kodjo;  Advisor: Nguyen, Thanh Tung (2024)

  • Ce mémoire présente la conception et la mise en œuvre d’une application basée sur la blockchain pour améliorer les stratégies de fidélisation des clients au sein de VietSoftware International (VSII). L’intégration des utility tokens permet de transformer les systèmes d’abonnement traditionnels, en offrant une flexibilité accrue, une transparence des transactions, et une sécurité renforcée. L’étude explore les limitations actuelles des programmes de fidélité et propose une solution novatrice à travers la technologie blockchain et les smart contracts, facilitant la gestion des récompenses clients de manière décentralisée. Un prototype développé sur la blockchain Ethereum est détai...

  • item.jpg
  • Thesis


  • Authors: Dariste, Djimeli Tiona;  Advisor: Hồ, Tường Vinh (2024)

  • Contexte et problématique -- Objectifs et résultats -- État de l'art -- Solution proposée -- Implémentation technique -- Evaluation des résultats -- Contribution et limites -- Conclusion et perspectives

  • item.jpg
  • Thesis


  • Authors: CHRISTIAN, Ibanzi kilongo;  Advisor: Hồ, Tường Vinh (2023)

  • L’evacuation de personnes d’un b ´ atiment en feu peut ˆ etre une t ˆ ache difficile, en raison de ˆ l’impact du feu et de ses consequences sur les personnes ´ evacu ´ ees, qui provoquent des com- ´ portements inhabituels. Une mauvaise gestion des foules ou une planification inefficace de l’evacuation peut entra ´ ˆıner un plus grand nombre de victimes de l’incendie. Il est donc d’autant plus important d’etudier les r ´ eactions des personnes dans une situation de crise afin de ´ mettre en place un plan d’evacuation efficace. De nombreux mod ´ eles d’ ` evacuation en cas ´ d’incendie ont et´ e propos ´ es par les chercheurs, mais la plupart d’entre eux ne prennent pas ´ en compte la p...

  • item.jpg
  • Thesis


  • Authors: TELEMAQUE, Astrel;  Advisor: SCHNEIDER, Dominique (2023)

  • La détection des anomalies est le processus d’identification des instances ou des événements anormaux dans les ensembles de données qui s’écartent de la norme de manière significative. Dans cette étude, nous proposons un algorithme d’apprentissage automatique basé sur les signatures pour détecter les éléments rares ou inattendus dans un ensemble de données de type série temporelle. Nous présentons des applications de la signature ou de la signature aléatoire en tant qu’extracteurs de caractéristiques pour les algorithmes de détection d’anomalies ; de plus, nous fournissons une justification facile, basée sur la théorie des représentations, pour la construction de signatures aléa...

  • item.jpg
  • Thesis


  • Authors: OUEDRAOGO, Wênd-Panga Jérémie;  Advisor: MAGNIER, Baptiste (2021)

  • Dans ce document nous présentons les travaux réalisés dans notre stage. Il se sépare en deux étapes : la première étape consacrée à des expériences et une à création d’un data set et l’autre étape qui était la formation d’un modèle pour le suivi d’une personne. En effet première étape a consisté tout d’abord à la création d’un data set à travers des prises vidéos effectuées sur un terrain préparer de deux manières : une pour l’observation en fonction de la distance et l’autre pour l’observation de l’angle de rotation du bounding box. Les vidéos issues de ces prises ont été utilisées avec différents para-mètres, suivie d’un ensemble d’expérimentations avec le RAPID [Duan et al., 2020] ...

  • item.jpg
  • Thesis


  • Authors: Osias, Rigobert;  Advisor: Hồ, Tường Vinh (2023)

  • Analyser la transcription de la vidéo en question puis extraire les réponses aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la

  • item.jpg
  • Thesis


  • Authors: Achilile, Perterson;  Advisor: EMILE, Bruno; Laurent, Helene (2022)

  • Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...

  • item.jpg
  • Thesis


  • Authors: FOSSO, Jean-Marie EGA;  Advisor: PAPADOPOULOS, Georgios Z. (2023)

  • L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 280