IFI - Master Theses : [260]

Follow this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 260
  • item.jpg
  • Thesis


  • Authors: CHRISTIAN, Ibanzi kilongo;  Advisor: Hồ, Tường Vinh (2023)

  • L’evacuation de personnes d’un b ´ atiment en feu peut ˆ etre une t ˆ ache difficile, en raison de ˆ l’impact du feu et de ses consequences sur les personnes ´ evacu ´ ees, qui provoquent des com- ´ portements inhabituels. Une mauvaise gestion des foules ou une planification inefficace de l’evacuation peut entra ´ ˆıner un plus grand nombre de victimes de l’incendie. Il est donc d’autant plus important d’etudier les r ´ eactions des personnes dans une situation de crise afin de ´ mettre en place un plan d’evacuation efficace. De nombreux mod ´ eles d’ ` evacuation en cas ´ d’incendie ont et´ e propos ´ es par les chercheurs, mais la plupart d’entre eux ne prennent pas ´ en compte la p...

  • item.jpg
  • Thesis


  • Authors: TELEMAQUE, Astrel;  Advisor: SCHNEIDER, Dominique (2023)

  • La détection des anomalies est le processus d’identification des instances ou des événements anormaux dans les ensembles de données qui s’écartent de la norme de manière significative. Dans cette étude, nous proposons un algorithme d’apprentissage automatique basé sur les signatures pour détecter les éléments rares ou inattendus dans un ensemble de données de type série temporelle. Nous présentons des applications de la signature ou de la signature aléatoire en tant qu’extracteurs de caractéristiques pour les algorithmes de détection d’anomalies ; de plus, nous fournissons une justification facile, basée sur la théorie des représentations, pour la construction de signatures aléa...

  • item.jpg
  • Thesis


  • Authors: OUEDRAOGO, Wênd-Panga Jérémie;  Advisor: MAGNIER, Baptiste (2021)

  • Dans ce document nous présentons les travaux réalisés dans notre stage. Il se sépare en deux étapes : la première étape consacrée à des expériences et une à création d’un data set et l’autre étape qui était la formation d’un modèle pour le suivi d’une personne. En effet première étape a consisté tout d’abord à la création d’un data set à travers des prises vidéos effectuées sur un terrain préparer de deux manières : une pour l’observation en fonction de la distance et l’autre pour l’observation de l’angle de rotation du bounding box. Les vidéos issues de ces prises ont été utilisées avec différents para-mètres, suivie d’un ensemble d’expérimentations avec le RAPID [Duan et al., 2020] ...

  • item.jpg
  • Thesis


  • Authors: Osias, Rigobert;  Advisor: Hồ, Tường Vinh (2023)

  • Analyser la transcription de la vidéo en question puis extraire les réponses aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la

  • item.jpg
  • Thesis


  • Authors: Achilile, Perterson;  Advisor: EMILE, Bruno; Laurent, Helene (2022)

  • Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...

  • item.jpg
  • Thesis


  • Authors: FOSSO, Jean-Marie EGA;  Advisor: PAPADOPOULOS, Georgios Z. (2023)

  • L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...

  • item.jpg
  • Thesis


  • Authors: Jojo, TSHITENGE MUPUWE;  Advisor: LEGUILLARME, NICOLAS (2022)

  • L’extraction d’information(EI) est une technologie visant à reconnaître dans un corpus textuels un ensemble d’information spécifique à un domaine, à les extraire et à les structurer. Le volume considérable de publications en écologie présente un défi important pour les chercheurs qui tentent de suivre l’évolution de la biodiversité compilée dans des ressources dont dépend en grande partie la recherche moderne. Ces ressources sont disponibles sur internet et dans le cadre de ce travail, nous proposons une solution d’acquisition de données par extraction automatique des articles scientifiques au format xml et pdf, provenant des bibliothèques en ligne. La solution procède en deux étapes ...

  • item.jpg
  • Thesis


  • Authors: BERTELOT, Peterson;  Advisor: Mai, Thế Mạnh (2022)

  • Software development is constantly evolving. As software becomes more and more important to all aspects of the industry, it is necessary to encourage practitioners to adopt best practices to improve the quality of the processes used. To help improve the software industry, it is necessary to determine the current state of the practices and technologies being used. In addition, the effectiveness of software process improvement depends on evaluation. The purpose of this thesis is to assess the scope of the software development process currently in use. Let us take FAPI as an example, it is the development team of FTP software. To achieve this goal, an in-depth investigation was conducted...

  • item.jpg
  • Thesis


  • Authors: KILIMOU Têtouhè;  Advisor: VERDIER François (2021)

  • Cette thèse présente une analyse des performances de deux plateformes blockchain de consortium, déployées dans un cloud privé, pour un cas d'utilisation industriel. Les deux plateformes blockchain déployées et testées sont Hyperledger Sawtooth et Ethereum. L'objectif de ce travail est d'étudier la faisabilité du cas d'utilisation principal du projet Smart IoT for Mobility (SIM), c'est-à-dire un test du déploiement concret des solutions proposées jusqu'à présent, dans le cadre dudit projet. Le cas d'usage, proposé par le constructeur Renault, vise à concevoir un passeport numérique de véhicule à l'aide de contrats intelligents fonctionnant sur la blockchain. Ces contrats intelligents i...

  • item.jpg
  • Thesis


  • Authors: Louis, Jean Mary;  Advisor: Ho, Tuong Vinh (2021)

  • La cyber intrusion fait partie des menaces les plus courantes que nous rencontrons dans le domaine de la cyber sécurité en ce sens des nombreuses recherches sont effectués dans ce domaine afin de réduire ces genres d‟attaques qui sont très problématiques dans le monde de la technologie de l‟information. Ce travail s‟intéresse sur la détection des attaques ou la détection d‟intrusion sécurité par le biais de machine learning, qui consiste ses différentes étapes 1) Résumer sur la cyber sécurité et l‟intelligence artificielle. 2) Une étude sur les travaux déjà réalisés dans ce domaine. 3) Un pipeline sur la solution proposée. Les 4 types d‟attaques étudiés sont DOS, U2R, R2L, Pr...

  • item.jpg
  • Thesis


  • Authors: Philippe, Jean Mith;  Advisor: Hồ, Tường Vinh (2021)

  • Dans l’identification humaine, le processus d’identification de la personne par sa démarche est une tendance de recherche émergente dans le domaine de la surveillance visuelle et l’une des moyens d’identifier une personne à distance. L’identification d’une personne par sa démarche est un type de technologie biométrie, elle a été récemment utilisée pour reconnaître une personne via le style de sa marche. Ce travail passe d’abord en revue les différentes techniques développées au cours des dernières décennies pour mieux comprendre le sujet, puis présente notre approche de solution basée sur l’utilisation d’images de représentation de la marche, comme la Gait Energy Image (GEI) p...

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 260

IFI - Master Theses : [260]

Follow this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 260
  • item.jpg
  • Thesis


  • Authors: CHRISTIAN, Ibanzi kilongo;  Advisor: Hồ, Tường Vinh (2023)

  • L’evacuation de personnes d’un b ´ atiment en feu peut ˆ etre une t ˆ ache difficile, en raison de ˆ l’impact du feu et de ses consequences sur les personnes ´ evacu ´ ees, qui provoquent des com- ´ portements inhabituels. Une mauvaise gestion des foules ou une planification inefficace de l’evacuation peut entra ´ ˆıner un plus grand nombre de victimes de l’incendie. Il est donc d’autant plus important d’etudier les r ´ eactions des personnes dans une situation de crise afin de ´ mettre en place un plan d’evacuation efficace. De nombreux mod ´ eles d’ ` evacuation en cas ´ d’incendie ont et´ e propos ´ es par les chercheurs, mais la plupart d’entre eux ne prennent pas ´ en compte la p...

  • item.jpg
  • Thesis


  • Authors: TELEMAQUE, Astrel;  Advisor: SCHNEIDER, Dominique (2023)

  • La détection des anomalies est le processus d’identification des instances ou des événements anormaux dans les ensembles de données qui s’écartent de la norme de manière significative. Dans cette étude, nous proposons un algorithme d’apprentissage automatique basé sur les signatures pour détecter les éléments rares ou inattendus dans un ensemble de données de type série temporelle. Nous présentons des applications de la signature ou de la signature aléatoire en tant qu’extracteurs de caractéristiques pour les algorithmes de détection d’anomalies ; de plus, nous fournissons une justification facile, basée sur la théorie des représentations, pour la construction de signatures aléa...

  • item.jpg
  • Thesis


  • Authors: OUEDRAOGO, Wênd-Panga Jérémie;  Advisor: MAGNIER, Baptiste (2021)

  • Dans ce document nous présentons les travaux réalisés dans notre stage. Il se sépare en deux étapes : la première étape consacrée à des expériences et une à création d’un data set et l’autre étape qui était la formation d’un modèle pour le suivi d’une personne. En effet première étape a consisté tout d’abord à la création d’un data set à travers des prises vidéos effectuées sur un terrain préparer de deux manières : une pour l’observation en fonction de la distance et l’autre pour l’observation de l’angle de rotation du bounding box. Les vidéos issues de ces prises ont été utilisées avec différents para-mètres, suivie d’un ensemble d’expérimentations avec le RAPID [Duan et al., 2020] ...

  • item.jpg
  • Thesis


  • Authors: Osias, Rigobert;  Advisor: Hồ, Tường Vinh (2023)

  • Analyser la transcription de la vidéo en question puis extraire les réponses aux questions 5W1H (Who-Qui, what-Quoi, When-Quand, Where-Où, WhyPourquoi, How-Comment). Faire l’association des différents segments de la vidéo qui répondent aux questions aux timecodes de la vidéo. Ainsi chaque réponse correspond à une séquence de la vidéo. Afficher un résumé textuel général de la vidéo en question. Présenter le résultat final dans une interface web qui prend comme paramètres d’entrée, le lien de la vidéo de la vidéo en question, la langue de la vidéo et la

  • item.jpg
  • Thesis


  • Authors: Achilile, Perterson;  Advisor: EMILE, Bruno; Laurent, Helene (2022)

  • Le domaine de la vision par ordinateur vise à reproduire sur un ordinateur les capacités d’analyse et d’interprétation de la vision humaine. L’analyse comportementale à partir de séquences vidéo peut être utilisée dans différents domaines de la recherche, tels que la biologie, l’écologie, l’éthologie, la psychologie et la médecine vétérinaire. Les techniques d’analyse peuvent inclure l’utilisation de logiciels pour suivre les mouvements des animaux, l’identification des comportements et des interactions sociales, l’analyse des modèles de déplacement et d’autres caractéristiques comportementales. Cette méthode offre un moyen non-invasif et précis d’étudier les comportements des animaux...

  • item.jpg
  • Thesis


  • Authors: FOSSO, Jean-Marie EGA;  Advisor: PAPADOPOULOS, Georgios Z. (2023)

  • L’extension de l’Internet des objets (IoT) à l’Internet industriel des objets impose des exigences importantes en termes de performances et de fiabilité sur la connectivité sans fil. En réponse à ces exigences, la norme IEEE Std 802.15.4-2015 a été conçue et la couche d’adaptation IPv6 sur les réseaux 6LoWPAN a été introduite pour résoudre, entre autres problèmes, les limitations liées à la taille du contenu utile ou payload, en effectuant la compression et la fragmentation des paquets. Cependant, la méthode standardisée ne s’adapte pas bien aux situations de faible qualité de liens. Différents mécanismes de correction d’erreur (FEC) ont vu le jour afin de remédier à ce problème, parm...

  • item.jpg
  • Thesis


  • Authors: Jojo, TSHITENGE MUPUWE;  Advisor: LEGUILLARME, NICOLAS (2022)

  • L’extraction d’information(EI) est une technologie visant à reconnaître dans un corpus textuels un ensemble d’information spécifique à un domaine, à les extraire et à les structurer. Le volume considérable de publications en écologie présente un défi important pour les chercheurs qui tentent de suivre l’évolution de la biodiversité compilée dans des ressources dont dépend en grande partie la recherche moderne. Ces ressources sont disponibles sur internet et dans le cadre de ce travail, nous proposons une solution d’acquisition de données par extraction automatique des articles scientifiques au format xml et pdf, provenant des bibliothèques en ligne. La solution procède en deux étapes ...

  • item.jpg
  • Thesis


  • Authors: BERTELOT, Peterson;  Advisor: Mai, Thế Mạnh (2022)

  • Software development is constantly evolving. As software becomes more and more important to all aspects of the industry, it is necessary to encourage practitioners to adopt best practices to improve the quality of the processes used. To help improve the software industry, it is necessary to determine the current state of the practices and technologies being used. In addition, the effectiveness of software process improvement depends on evaluation. The purpose of this thesis is to assess the scope of the software development process currently in use. Let us take FAPI as an example, it is the development team of FTP software. To achieve this goal, an in-depth investigation was conducted...

  • item.jpg
  • Thesis


  • Authors: KILIMOU Têtouhè;  Advisor: VERDIER François (2021)

  • Cette thèse présente une analyse des performances de deux plateformes blockchain de consortium, déployées dans un cloud privé, pour un cas d'utilisation industriel. Les deux plateformes blockchain déployées et testées sont Hyperledger Sawtooth et Ethereum. L'objectif de ce travail est d'étudier la faisabilité du cas d'utilisation principal du projet Smart IoT for Mobility (SIM), c'est-à-dire un test du déploiement concret des solutions proposées jusqu'à présent, dans le cadre dudit projet. Le cas d'usage, proposé par le constructeur Renault, vise à concevoir un passeport numérique de véhicule à l'aide de contrats intelligents fonctionnant sur la blockchain. Ces contrats intelligents i...

  • item.jpg
  • Thesis


  • Authors: Louis, Jean Mary;  Advisor: Ho, Tuong Vinh (2021)

  • La cyber intrusion fait partie des menaces les plus courantes que nous rencontrons dans le domaine de la cyber sécurité en ce sens des nombreuses recherches sont effectués dans ce domaine afin de réduire ces genres d‟attaques qui sont très problématiques dans le monde de la technologie de l‟information. Ce travail s‟intéresse sur la détection des attaques ou la détection d‟intrusion sécurité par le biais de machine learning, qui consiste ses différentes étapes 1) Résumer sur la cyber sécurité et l‟intelligence artificielle. 2) Une étude sur les travaux déjà réalisés dans ce domaine. 3) Un pipeline sur la solution proposée. Les 4 types d‟attaques étudiés sont DOS, U2R, R2L, Pr...

  • item.jpg
  • Thesis


  • Authors: Philippe, Jean Mith;  Advisor: Hồ, Tường Vinh (2021)

  • Dans l’identification humaine, le processus d’identification de la personne par sa démarche est une tendance de recherche émergente dans le domaine de la surveillance visuelle et l’une des moyens d’identifier une personne à distance. L’identification d’une personne par sa démarche est un type de technologie biométrie, elle a été récemment utilisée pour reconnaître une personne via le style de sa marche. Ce travail passe d’abord en revue les différentes techniques développées au cours des dernières décennies pour mieux comprendre le sujet, puis présente notre approche de solution basée sur l’utilisation d’images de représentation de la marche, comme la Gait Energy Image (GEI) p...

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 260