Informatique

Permanent URI for this communityhttps://dspace.univ-boumerdes.dz/handle/123456789/43

Browse

Search Results

Now showing 1 - 2 of 2
  • Item
    Gestion de contraintes dans les approches évolutionnaires
    (Université M'Hamed Bougara Boumerdès : Faculté des Sciences, 2024) Alouane, Basma; Boulif, Menouar(Directeur de thèse)
    Les problèmes d'optimisation sont souvent difficiles à résoudre efficacement par des méthodes exactes, notamment lorsque ces problèmes sont combinatoires, complexes ou NP-hard, en raison de la complexité exponentielle de celles-ci. Face à ces limitations, des méthodes approximatives telles que les approches évolutionnaires ont été proposées. En général, les problèmes d'optimisation sont soumis à des contraintes. Dans les approches évolutionnaires, les opérateurs d'exploitation et d'exploration (sélection, mutation et croi- sement) ne prennent pas en compte les contraintes, ce qui conduit à la division de l'espace de recherche en deux sous-ensembles disjoints : l'espace réalisable (contenant uniquement les solutions satisfaisant toutes les contraintes) et l'espace irréalisable (contenant les solu- tions violant au moins une contrainte). Ceci a incité les chercheurs à proposer d'équiper ces approches de méthodes de gestion des contraintes qui les gèrent et explorent l'information cachée dans les solutions irréalisables afin d'aider l'approche évolutionnaire à converger vers l'optimum. Dans cette thèse, nous proposons une technique de gestion des contraintes basée sur des fonctions de transformation. Nous étudions l'impact de la prise en compte de diffé- rents ordres de priorité des contraintes et proposons un système d'inférence floue pour gérer l'ordre des contraintes et aider l'algorithme évolutionnaire à converger vers l'espace réalisable
  • Item
    Algorithmes d'intellignece antificielle pour la classification d'attaquer réseau à partir de donnée TCP
    (2011) Gunadiz, Safia
    Les réseaux et systèmes informatiques sont devenus aujourd'hui des outils indispensables pour le bon fonctionnement et l'évolution de la plupart des entreprises. Ainsi, les systèmes et réseaux informatiques sont déployés dans différents domaines comme la banque, la médecine ou encore le domaine militaire. L'accroissement de l'interconnexion de ces divers systèmes et réseaux les a rendus accessibles par une population diversifiée d'utilisateurs qui ne cesse d'augmenter. Ces utilisateurs, connus ou non, ne sont pas forcément pleins de bonnes intentions vis-à-vis de ces réseaux. En effet, ils peuvent essayer d'accéder à des informations sensibles pour les lire, les modifier ou les détruire ou encore tout simplement pour porter atteinte au bon fonctionnement du système. Dès lors que ces réseaux sont apparus comme des cibles d'attaques potentielles, les sécuriser est devenu un enjeu incontournable.La détection d'intrusions consiste à découvrir ou identifier l'utilisation d'un système informatique à d'autres fins que celles prévues. De nombreux mécanismes ont été développés pour assurer la sécurité des systèmes informatiques et tout particulièrement pour prévenir les intrusions, malheureusement, ces mécanismes ont des limitations. En effet, les systèmes informatiques présentent des failles qui permettent à des attaquants de contourner les mécanismes de prévention. Pour cela une seconde ligne de défense est nécessaire, la détection d'intrusions.L'intelligence artificielle a vu naître de nombreuses méthodes telles que les algorithmes génétiques, les réseaux de neurones, les algorithmes de fourmis virtuelles, etc.… qui peuvent être implémentées et utilisées pour la détection d'intrusions. Dans ce mémoire on implémente deux systèmes de détection d'intrusions, l'un est basé sur les réseaux de neurones et l'autre sur l'algorithme ANTClass. Les systèmes sont implémenté avec JBuilder X, et testé sur les données de la base de données KDD'99