Titre : | La détection d’anomalie pour la lutte contre la fraude documentaire |
Auteurs : | Amani Djeffal, Auteur ; Ahmed Tibermacine, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2022 |
Format : | 1 vol. (56 p.) / couv. ill. en coul / 30 cm |
Langues: | Français |
Mots-clés: | Détection du fraude, Extractions des caractéristiques, reconstruction, fonction de perte, Apprentissage, Réseaux de neurones, Autoencodeur convolutif |
Résumé : |
Avec la généralisation de l'utilisation des documents numériques dans les administrations, la fabrication et l'utilisation de faux documents sont devenus un problème sérieux. Dans ce travail, Nous avons développé un système de détection d’anomalie, adapté à la détection de la fraude documentaire en utilisant une approche basée sur d’apprentissage profond pour la détection de fraude. Nous avons implémenté un autoencodeur convolutif pour réaliser notre objectif. L’extraction des caractéristiques, la reconstruction d’image et le calcul de la fonction de perte sont les principales étapes de la détection de fraude dans notre système. Les résultats expérimentaux démontrent la performance de notre algorithme |
Sommaire : |
Table des matières Introduction générale1 Chapitre 01 : Apprentissage machines. ..3 1.1 Introduction4 1.2 Objectif de L’Apprentissage automatique...4 1.3 Différents types d’apprentissage..5 1.3.1 Apprentissage supervisé...5 1.3.2 Apprentissage non supervisé...5 1.3.3 Apprentissage semi-supervisé 6 1.3.4 Apprentissage par renforcement 6 1.4 Généralisation.6 1.4.1 Sur-apprentissage.6 1.4.2 Régularisation.6 1.4.3 Malédiction de la dimensionnalité.7 1.5 Différents types de modèles..8 1.5.1 Modèles paramétriques..8 1.5.2 Modelés non paramétriques9 1.6 Algorithmes d’apprentissage9 1.6.1 Réseaux de neurones9 1.6.2 Machines de Boltzmann restreintes10 1.6.3 Architectures profondes (Deep Learning)..11 1.6.4 K-plus proches voisins....11 1.6.5 Fenêtres de Parzen...12 1.6.8 Mélanges de Gaussiennes..12 1.6.7 Méthodes à noyau.....13 1.6.8 Arbres de décision...13 1.6.9 Méthodes Bayésiennes..14 1.7 Conclusion .15 Chapitre2 : vision par ordinateur16 2.1 Introduction..17 2.2 Vision par ordinateur ..17 2.2.1 Définition ..17 2.2.2 Historique.17 2.3 Vision humaine et vision artificielle ..18 2.3.1 Vision humaine18 2.3.2 Vision artificielle ..19 2.4 Traitement d’image.19 2.4.1 Définition de l’image 19 2.4.2 L’image numérique..19 2.4.3 Caractéristiques de l’image numérique..19 2.4.4 Types d’images numériques22 2.4.5 Codages des couleurs 23 2.4.6 Traitement d’images numérique.24 2.5 Extraction des caractéristiques.26 2.6 Détection d’anomalie...27 2.6.1 introduction .27 2.6.2 Définition .27 2.6.3 Techniques du détection d’anomalie .27 2.6.4 Détection des fraudes.28 2.6.5 les approches utilisées pour la détection et traitée les fraudes ..29 2.7 Conclusion .31 Chapitre 3 : conception et implémentation.32 3.1 Introduction.33 3.2 Autoencodeur .33 3.2.1 Les auto-encoder convolutif (CAE) 34 3.3. Fonction de perte de l'indice de similarité structurelle (SSIM).37 3.4 Conception générale de notre système 38 3.4.1 Conception détaillé..40 3.4.1.1.2 Encodeur 41 3.4.1.1.3 Décodeur.41 3.4.1.2 Phase de test 41 3.4.1.3 Phase détection.42 3.5 Astuces d’apprentissage profond 43 3.5.1 Entraîner un réseau de neurones..43 3.6 Implémentation d’une architecture d’apprentissage profond.43 3.6.1 Langage, Logiciels et librairies.43 3.6.2 La base de données 45 3.6.3 Configuration utilisée dans l’implémentation.45 3.6.4 Préparation de base de données.45 3.7 Implémentation de notre modèle autoencodeur convolutionnel.46 3.8 Résultat et discussion.50 3.8.1 Résultat obtenu pour le modèle CAE 50 3.9 Conclusion .54 Conclusion générale .55 Références.56 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/743 | Mémoire master | bibliothèque sciences exactes | Consultable |