Catégories
Documents disponibles dans cette catégorie (3)
Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le bas
Informatique. Découverte du Machine Learning : Les outils de l'apprentissage automatique / Gérard FLEURY
Titre : Informatique. Découverte du Machine Learning : Les outils de l'apprentissage automatique Type de document : texte imprimé Auteurs : Gérard FLEURY, Auteur ; Philippe LACOMME, Auteur ; Matthieu GONDRAN, Auteur ; Chafik SAMIR, Auteur Editeur : Ellipses Année de publication : 2021 Collection : Technosup (Paris), ISSN 1275-3955 Importance : 306 p. ISBN/ISSN/EAN : 978-2-340-04733-4 Note générale : Préface
Avant-propos
À qui s'adresse ce livre ?
Remerciements
Table des matières
IndexCatégories : Apprentissage automatique
Exploration de données
Intelligence computationnelle
Langages de programmation
Réseaux neuronaux (informatique)
Séries chronologiquesIndex. décimale : 006.3 Intelligence artificielle Résumé : Machine Learning
Les réseaux de neurones
Découverte de TensorFlow et de Keras
Réseaux Bayésiens
Les méthodes de classification
Weka et le Data Mining
Séries chronologiquesExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011331 006.3 FLE Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible
Titre : Policy Mining: a Bottom-Up Approach for Network Security Management Type de document : thèse Auteurs : Safaà HACHANA, Auteur ; Yamine AIT AMEUR, Directeur de thèse ; Frédéric CUPPENS, Directeur de thèse ; Nora CUPPENS-BOULAHIA, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Refik MOLVA, Rapporteur ; Mohand-Saïd HACID, Rapporteur ; Radu STATE, Examinateur ; Ladjel BELLATRÈCHE, Examinateur ; Stéphane MORUCCI, Examinateur Importance : 122 p. + suppl. 46 p. Note générale : NNT 2014ESMA0017
Abstract
Résumé
Contents
List of figures
List of tables
List of algorithms
Bibliography
List of publications
AppendixLangues : Anglais (eng) Catégories : Boole, Algèbre de
Coupe-feu (sécurité informatique)
Entreprises:Réseaux d'ordinateurs
Exploration de données
Langages d'interrogation
Ordinateurs:Accès:Contrôle
Systèmes informatiques:Mesures de sûretéRésumé : INTRODUCTION
Contribution
Outline of the thesis
TOWARD A MODEL BASED APPROACH FOR NETWORK ACCESS CONTROL MANAGEMENT
Firewall management approaches in literature
Top-down and bottom-up framework for a model driven network security policy management
Conclusion and key unhandled issues
ROLE MINING
Overview of role mining process
Preprocessing stage
Role mining processing: extracting roles
Assessment and enforcement
Synthesis and discussion
Conclusion and key unhandled issues
FIREWALL POLICY MINING
Formalization of the approach proposed
Policy mining solution
Example
Conclusion and perspectives
MINING A HIGH LEVEL ACCESS CONTROL POLICY IN A ANETWORK WITH MULTIPLE FIREWALLS
A bottom-up framework to mine a model based network security policy
Integrating abstract entities
Integrating abstract rules
Example
Conclusion and perspectives
ROLE SET COMPARISON ANALYSIS
Motivation
Role set comparison problem
Role set comparison solution
Conclusion and perspectives
SHADOWED ROLES DETECTION
Correlation between shadowed roles and role set comparison results
Definition of shadowed roles
Shadowed roles retection algorithm
Conclusion
EXPERIMENTAL EVALUATION
Platform of test
Experiments with role set comparison algorithm
Experiments with shadowed roles detection algorithm
Experiments with policy minig algorithm
Multiple firewalls policy mining experiments
Conclusion
CONCLUSION AND PERSPECTIVESEn ligne : https://tel.archives-ouvertes.fr/tel-01129078 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00010796 TH-14 HAC Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt Vers un entrepôt de données et des processus : le cas de la mobilité électrique chez EDF / Kevin ROYER
Titre : Vers un entrepôt de données et des processus : le cas de la mobilité électrique chez EDF Type de document : thèse Auteurs : Kevin ROYER, Auteur ; Ladjel BELLATRÈCHE, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Chantal REYNAUD, Rapporteur ; Claude GODART, Rapporteur ; Salima BENBERNOU, Examinateur ; Anne MONCEAUX, Examinateur ; Frédérick GARCIA, Examinateur ; François de SOUSA LOPES, Examinateur Importance : 190 p. Note générale : NNT 2015ESMA0001
Remerciements
Table des matières
Introduction générale
Bibliographie
Table des figures
Liste des tableaux
Glossaire
Résumé
Mots clésCatégories : Entrepôts de données
Exploration de données
Ontologies (informatique)
Sémantique selon la théorie des jeux:Applications industrielles
Véhicules électriquesRésumé : ETATS DE L'ART
Etat de l'art sur les ontologies
Etat de l'art sur les entrepôts de données
CONTRIBUTIONS
Construction d'une ontologie modulaire
Entrepôt de données à base ontologique
Gestion de la connaissance et processus métiers
CAS D'ETUDE ET CONCLUSIONS
Cas d'étude EDF
Conclusions et perspectivesEn ligne : https://tel.archives-ouvertes.fr/tel-01151120 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00010924 TH-15 ROY Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt