Master Informatique
Permanent URI for this collectionhdl:123456789/1389
Browse
Item Construction d’une ontologie dans le domaine e-learning au niveau primaire(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2016) Belaggoune, Meriem; Bouzidi Asma, AsmaDe nos jours avec l’avènement de l’Internet, les nouvelles Technologies de l’Information et de la Communication "TIC" améliorent profondément nos façons de s’informer, et de communiquer. Cette émergence technologique fait apparaître un nouveau mode d’apprentissage connu sous le nom de e-learning. Celui-ci est basé sur l’accès à des formations en ligne, interactives et parfois personnalisées, diffusées par l’intermédiaire d’un réseau (Internet ou Intranet). Cet accès permet de développer les compétences des apprenants, tout en rendant le processus d’apprentissage indépendant du temps et du lieu. Ce mémoire propose de bénéficier de ces nouvelles TICs par l’intégration des concepts innovants du Web sémantique qui apparaissent comme une technologie prometteuse pour l’implémentation du e-learning et pour résoudre les problèmes d’accès et de gestions des ressources pédagogiques disponibles sur le web et tout ça en se basant sur les ontologies dans le domaine de l’apprentissage. on prenant comme exemple le domaine d’enseignement à distance au niveau primaire .Et dans le but d’améliorer la qualité de l’e-learning, et répondre à certains besoins des utilisateurs (apprenants et enseignants). Mots clés : Web sémantique, ontologie, e-learning, OWL. ف هذ الا اَو يغ ذطىر شثكح الإ رَز دَ ساػذخ انرك ىُنىخ اُ انحذ ثَح نه ؼًهىياخ و الاذصالاخ . هذا انرطىر انرك ىُنىخ ادي ان ظهىر ىَع خذ ذَ ي انرؼه ىُ وانرؼهى تاسى انرؼه ىُ الإنكرزو و انذ ؼَر ذً ػه انحصىل ػه ان ؼًهىياخ ػ طز قَ شثكح )الإ رَز دَ أو الإ رَزا دَ( أو وسائم الإػلاو الإنكرزو حَُ الأخزي هذ انطز قَح ف انحصىل ػه ان ؼًزفح ساػذخ ػه ذطى زَ يهاراخ ان رًؼه ف ح خؼم ػ هً حُ انرؼهى يسرقهح ػ انزيا وان كًا .ٌ ف هذ ان ذًكزج حَاول ا سَرف ذُ ي ذك ىُنىخ اُ ان ؼًهىياخ والاذصالاخ انحذ ثَح ي خلال ديح و اسرؼ اًل يفاه ىُ يثركزج ي انى ةَ انذلان انر ذظهز كرك ىُنىخ اُ واػذج نر فُ ذُ انرؼهى الإنكرزو ونحم يشاكم انىصىل وإداراخ ان ىًارد انرؼه حًُُ ان رًاحح ػه شثكح الإ رَز دَ وهذا زَذكز ػه الا طَىنىخ اُ ف يدال انرؼه ىُ ػ تؼذ. ان دًال ان خًرار نهذراسح رَ ثًم ف يدال انرؼه ىُ ف ان زًحهح الاترذائ حُ ي أخم ذحس ىَػ حُ انرؼهى الإنكرزو ،ٍَ وذهث حُ احر اُخاخ يؼ حُُ ي ان سًرخذي )انطلاب وان ؼًه (ًٍُ. انكه اًخ ان فًراح حُ OWL انى ةَ انذلان ،ٍ انرؼه ىُ الانكرزو ،ٍَ الا طَىنىخ اُ، Abstract Nowadays with the advent of the Internet, new Information Technologies and Communication "ICT" profoundly improve the way we learn and communicate. This technological emergence reveals a new way of learning known as eLearning name. This is based on access to online training, interactive and sometimes customized, distributed via a network (Internet or Intranet). This access helps develop the learners' skills, while making the learning process independent of time and place. This thesis proposes to benefit from the new ICTs through the integration of innovative concepts of the Semantic Web that appear as a promising technology for the implementation of e-learning and to solve problems of access and managements of educational resources available web and all that based on ontologies in the field of learning. Is taking as an example the field of distance education at the primary level .And in order to improve the quality of e-learning, and meet certain needs of users (students and teachers). Keywords: Semantic Web, ontology, e-learning, OWL.Item Simulation de comportement des réseaux de capteure sans fil de détection d’incendie avec le simulateur NETLOGO(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2019) - Boualem, Hanane; - Bensehil, KhaoulaLes réseaux de capteurs sont des réseaux formés d’un grand nombre de nœuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous présentons une étude de simulation de comportement d’un RCSF de détection d’incendie avec le simulateur NETLOGO, et une évaluation d’un protocole de routage hiérarchique pour que l’information sois bien reçu dans la station de base. Les mots clés : réseaux des capteurs sans fil, routage, simulateur NETLOGO. Abstract : Sensor networks are networks formed of a large number of sensor nodes that collaborate with each other to provide a specific service. However the impossibility of a human intervention pushed the users to be interested in these networks for the surveillance and the security of the environment thus the collection of the environmental data. In this thesis we present a simulation study of the behavior of a fire detection wireless sensor networks with the NETLOGO simulator, and an evaluation of a hierarchical routing protocol so that the information is well received in the base station. Key words: wireless sensor networks, routing, NETLOGO simulator. خلاصة: شبكات الاستشعار هي شبكات مكونة من عدد كبير من عقد الاستشعار التي تتعاون مع بعضها البعض لتوفير خدمة محددة. لكن استحالة تدخل بشري ، دفعت المستخدمين إلى الاهتمام بهذه الشبكات من أجل مراقبة وحماية البيئة وبالتالي جمع البيانات البيئية. في هذه الأطروحة ، نقدم دراسة محاكاة لسلوك شبكات الاستشعار اللاسلكية للكشف عن الحرائق باستخدام محاكي NETLOGO ، وتقييم بروتوكول التوجيه الهرمي بحيث يتم استقبال المعلومات جيدًا في المحطة الأساسية. الكلمات ألرئيسية شبكات الاستشعار اللاسلكية، التوجيه، محاكاة NETLOGOItem Deep Learning For Text Catégorization(Université de Bordj Bou Arreridj, 2020) ZEGADI, WalidWith the constant growth of the number of available numeric texts numerous researches are led in order to organize and to make exploitable this immense basis of information. This data represents an important source of information for several applications such as recommendation systems, community detection, marketing and computer vision. In this context the categorization of texts has for objective to regroup texts « thematically» near within the same category. The majority of these approaches generally this problematic like an all. However the categorization of texts is a double problem. The first problem corresponds to the textual representation or, in other words, how to get a mathematical and numerical representation of a text, thus the selection of the best characteristics (relevant term) which ensures a better classification. The problematic second is located, mainly in the domain of the training. This is the use of one of the most recent techniques and principles of deep learning, from a practice game, to categorize all new text. In this thesis, we apply one of the powerful deep learning models which is the convolutional neural network (CNN) on a textual data set to solve text classification problems, in addition to that we use the CNN as feature selection. We evaluate and compare the performance of CNN with deferred machine learning algorithm such as (SVM, decision tree.), Moreover we compare the performance of the feature selection method namely Back Propagation (BP CNN) with the Gain information (GI) most commonly used in the classification of texts.يع انضٚادج انًستًشج فٙ عذد انُظٕص انشلًٛح انًتاحح ، ٚتى إخشاء انكثٛش يٍ األتحاث يٍ أخم تُظٛى لاعذج انثٛاَاخ يًًٓ نهًعهٕياخ نهعذٚذ يٍ انتطثٛماخ يثم أَظًح انتٕطٛح انٓائهح ٔخعهٓا لاتهح نالستخذاو. تًثم ْاتّ انثٛاَاخ يظذ ًسا ا ٔاكتشاف انًدتًع ٔانتسٕٚك ٔسؤٚح انكًثٕٛتش. فٙ ْزا انسٛاق ، ٚٓذف تظُٛف انُظٕص إنٗ تدًٛع انُظٕص "انًتشاتٓح يٕضٕعًٛا" فٙ يدًٕعح طُف ٔاحذج . تعانح غانثٛح ْاتّ األسانٛة تشكم عاو ْاتّ انًشكهح ككم. ٔيع رنك ، فإٌ تظُٛف انُظٕص ًٚثم يشكهح يضدٔخح: انًشكهح األٔنٗ تتعهك تانتًثٛم انُظٙ أٔ ، تعثاسج أخشٖ ، كٛفٛح انحظٕل عهٗ انتًثٛم انشٚاضٙ ٔانشلًٙ نهُض ، ٔتانتانٙ تظُٛف أفضم ؛ انًشكهح انثاَٛح ْٙ تشكم سئٛسٙ فٙ يدال ً اختٛاس أفضم انخظائض )يظطهح راخ انظهح( يًا ٚضًٍ ا انتعهى االنٙ. ٚتعهك األيش تاستخذاو ٔاحذج يٍ أحذث تمُٛاخ ٔيثادئ انتعهى انعًٛك ، حٛج اَطاللا يٍ يعاندح يعطٛاخ ، ًٚكٍ تظُٛف أ٘ َض خذٚذ. فٙ ْزِ األطشٔحح ، َطثك أحذ ًَارج انتعهى انعًٛك انمٕٚح ْٕٔ انشثكح انعظثٛح انتالفٛفٛح )CNN )عهٗ يدًٕعح تٛاَاخ َظٛح نحم يشاكم تظُٛف انُض ، تاإلضافح إنٗ رنك َستخذو شثكح تالفٛفٛح يٍ اخم اختٛاس انخظائض. َمٕو تتمٛٛى ٔيماسَح أداء CNN يع تعض خٕاسصيٛاخ انتعهى اٜنٙ يثم )SVM ، شدشج انمشاس.( ، عالٔج عهٗ رنك َمٕو تًماسَح أداء ًيا فٙ تظُٛف انُظٕص. طشٚمح اختٛاس انًًٛضاخ تاستخذاو CNN ْٙٔ Propagation Back يع )GI )األكثش استخذاItem Prévision du désabonnement de clients dans le secteur de télécommunication(Université de Bordj Bou Arreridj, 2020) -Ammar, Boudjelal Amina; Benchikh, Chaima.Au cours de ces dernières années ,la prévision de l’attrition (churn) client dans les industries de télécommunications est devenue un sujet de recherche primordial. Les algorithmes d’apprentissage automatique ont été appliques pour prédire le désabonnement des clients et ont montré des performances prometteuses par rapport aux méthodes traditionnelles. L’objectif de travail est de réaliser un système de prédiction de l’attrition de client dans le secteur de télécom en utilisant les arbre de décision , et réseaux de neurones artificielsin recent year , forecasting customer churn in the telecommunications industries has become a major reseaech topic. Machine learning algorithms have been applied to predict customer churn and have shown promising performance over traditional methods. The objective of this work is to realize system for predicting customer attrition in the telecom sector using decision trees, and artificial neural networks.Item Vector Space Models Application for text comparison(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2020) Bouhafs, AimenThe study and comparison of documents has proven to be a very important task for the detection of plagiarism, the retrieval of new information as well as the categorization of documents VSMs (Vector Space Models) are one of the most efficient models of the information retrieval (IR) system, These models allow to represent complex information in a relatively simplistic form, which makes it possible to apply vector computation for text analysis. This project aims to develop a text comparison system based on VSMs which allows to indicate the correspondence rate (similarity) between two texts or given documents using the python language. Key Words: VSM- Vector Space Models- Document analysis- Plagiarism detection- Python ملخص : أثبتت دراسة الوثائق ومقارنتها أنها مهمة بالغة الأهمية للكشف عن السرقات الأدبية واسترجاع المعلومات الجديدة وكذلك تصنيف الوثائق . تعد VSM(Vector Space Models) واحدة من أكثر نماذج نظام استرجاع المعلومات كفاءة (IR). تسمح هذه النماذج بتمثيل المعلومات المعقدة في شكل مبسط نسبيًا ، مما يسمح بتطبيق حساب المتجه على تحليل النصوص. يهدف هذا المشروع إلى تطوير نظام مقارنة نص يعتمد على VSMs التي يمكن أن تشير إلى معدل التطابق )التشابه( بين نصين أو مستندات معينة باستخدام لغة python. كلمات مفتاحية : 45 تحليل الوثائق كشف السرقة الأدبية – - - Vector Space Models VSM - بايثون Résumé : L’étude et la comparaison des documents s’est montrée une tâche très importante pour la détection de plagiat, la récupération de nouvelles informations ainsi que la catégorisation des documents Les VSM(Vector Space Models) sont l’un des modèles les plus efficaces du système de recherche d’informations (IR) (information retrieval, Ces modèles permettent de représenter des informations complexes sous une forme relativement simpliste, ce qui permet d'appliquer le calcul vectoriel à l'analyse de textes. Ce projet vise à développer un système de comparaison de textes basés sur les VSM et qui permet d’indiquer le taux de correspondance (similarité) entre deux textes ou documents donnés en utilisant la langages python. Mots clés : VSM -Vector Space Models- Analyse des documents – détection de plagiat- PythonItem Behavior analysis in social media stackoverflow dataset analysis(Université de Bordj Bou Arreridj, 2020) Dr Beghoura, Mohamed AmineDans ce mémoire nous nous somme examine systématiquement l'analyse du comportement des utilisateurs existants et résume les derniers progrès de l'analyse du comportement des utilisateurs. Il introduit l'analyse du comportement de l'utilisateur à partir de plusieurs perspectives telles que le concept, l'algorithme d'exploration de données, l'application de différents domaines. Il analyse en profondeur les méthodes de data mining utilise pour l’analyse. De plus, ce document introduit en particulier l’utilisation généralisée de l’analyse du comportement des utilisateurs dans stackoverflow et prédire la meilleure réponse. Notre étude est focalisée sur cette base de données de stackoverflow survey résulte 2019 En application du data mining est précisément l’algorithme de Random forest. Dans la partie de réalisation et de résulta d’algorithme Le modèle est évalués par la précision de choisir la meilleure réponse, c'est-à-dire le pourcentage de questions pour lesquelles nos modèles prédisaient correctement la meilleure réponse. Parce que notre ensemble de données ne pas avoir d'informations sur la réponse choisis sur le site Web de Stack Overflow, nous supposent que la réponse avec le plus le score est la meilleure réponse et l'utiliser lors du calcul précision. Cette précision basée sur des questions est différent des travaux antérieurs (comme indiqué dans le chapitre 4), mais nous pensons que cette métrique est plus pratique pour analyser le comportement de l'utilisateur dans stackoverflow. Enfin dans ce mémoire nous avons proposé un ensemble de fonctionnalités et de machine Learning modèle apprentissage pour l’analyse de comportement de l’utilisateur de stackoervflow. Et analyse concerne la meilleure repense pour des questions de stackoverflow en a obtenu le résultat pour la perfection. Dans ce mémoire, nous avons discuté de quelques observations concernant le SO, une discussion de questions-réponses en ligne forum. Nous avons analysé les détails de cette plate-forme avec un accent particulier sur l'humain facteur. Nous avons exploité des référentiels SO pour rechercher les modèles et présenté les résultats. De plus, nous avons mené une enquête auprès des utilisateurs de SO pour signaler quelques raisons de réduire leur activité. Nous avons également mis en évidence quelques pratiques contraires à l'éthique sur cette plateforme. Les résultats présentés dans ce mémoire, bien que ciblés sur le SO, peuvent être généralisés pour tout une autre plate-forme également. Contribution de mémoire : Pour présenter la contribution de mémoire, les points suivants résumer les cItem Extraction des règles d'association pour l'amélioration de l'alignement des séquences biologiques(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2020) BOUABDALLAH, AMIRA; ZERGUINE, IBTISSEMLes alignements multiples de séquences sont considérés comme une partie fondamentale des processus d'une multitude d'applications dans le domaine bioinformatique, qui sert à traiter automatiquement l'information biologique. Dans cette étude destinée à la mémoire de fin d'étude, nous avons implémenté un Algorithme CLUSTAL pour trouver une solution au problème des alignements multiple de séquences, de sorte que tous les règlements de l'algorithme ont été appliqués sur un ensemble d'alignements. Ainsi, on a obtenu des résultats améliorés après maints nombre des répétitions. Mot clé : Bio-informatique, Alignements Multiple de Séquence, CLUSTAL Abstract: The multiple sequence alignment are considered a fundamental part of the Processes of a multitude of applications in the bioinformatics field whose function is the automatic processing of biological information. In this study, dedicated to the fulfillment of the dissertation, we have implemented an algorithm CLUSTAL in order to solve the problem of the multiple sequence alignment, in a way that all algorithm regulations were applied on a set of alignments. Thus, we have obtained improved results after many number of repetition. Keywords: Bioinformatics, Multiple Sequence Alignment, Algorithm CLUSTAL.Item Développement d'un logiciel malware(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2020) BENMAKHLOUF, FAYÇALNotre travail consiste à développer un logiciel malware comme preuve de concept des malware en démontrant que la meilleure solution pour sécuriser le système informatique est l'analyse. Cette analyse qui est considéré comme une compétence se base sur l'analyse statique et l'analyse dynamique. Chaque analyse a ces propres outils. Ces derniers sont présentés dans le but de donner une idée sur l'information récolte sur le malware. Ces informations permettent d''identifier le malware et d'adopter des méthodes de sécurisation de notre système contre ce type de malware. Abstract Our job is to develop malware software as a proof of concept for malware by demonstrating that the best solution to secure the computer system is analysis. This analysis, which is considered a skill, is based on static analysis and dynamic analysis. Each analysis has its own tools. These are presented in order to give an idea of the information gathered on the malware. This information is used to identify the malware and adopt methods of securing our system against this type of malware. ملخص: مهمتنا هي تطوير برنامج خبيث كدليل على مفهوم البرمجيات الخبيثة من خلال إثبات أن أفضل حل لتأمين نظام الكمبيوتر هو التحليل. هذا التحليل ، الذي يعتبر مهارة ، يعتمد على التحليل الثابت والتحليل الديناميكي. كل تحليل له أدواته الخاصة. يتم تقديم هذه من أجل إعطاء فكرة عن المعلومات التي تم جمعها حول البرامج الضارة. تُستخدم هذه المعلومات لتحديد البرامج الضارة واعتماد طرق لتأمين نظامنا ضد هذا النوع من البرامج الضارة.Item Conception et Réalisation d'Une Application Mobile de Gestion des absences des étudiants(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2020) Taleb, Abdelghani; Amrouche, YounesDurant ce modeste travail, nous nous sommes intéressés aux développements d’application mobile sous la plateforme « Android » Notre travail a été réalisé en deux parties : Une partie théorique, dans laquelle nous avons étudié quelques modèles et collecté les points importants pour créer notre modèle. Et une partie pratique, dans laquelle nous avons réalisé une application Android, qui a facilité et amélioré la gestion des absences des étudiants. Mots-clés : application mobile, gestion des absences Abstract During this modest work, we were interested in the development of mobile applications under the "Android" platform. Our work was carried out in two parts: A theoretical part in which we study some models and collect the important points to create our model And a practical part in which we have created an Android application, which facilitates and improves the management of student absences Key word: mobile application, absence management ملخص خلال هذا العمل المتواضع، ارتأينا أن نهتم بدراسة تطبيقات الهاتف الذكي تحت منصة " أندرويد " وقد أجرينا العمل في جزئين جزء نظري ندرس فيه بعض النماذج ونجمع النقاط المهمة لإنشاء نموذجنا وجزء عملي قمنا من خلاله بعمل تطبيق أندرويد، يسهل ويحسن إدارة غيابات الطلاب كلمات مفتاحية: تطبيقات الهاتف، تسيير الغياباتItem Réalisation application web de gestion de cabinet D’avocat(Université de Bordj Bou Arreridj, 2020) Benmahbous, abid; - Rouabah, eleulmiDans le premier chapitre nous avons parlé des technologies Web et expliqué certaines des techniques que nous utiliserons dans notre application, grâce à quoi nous pouvons produire ces applications. Et dans dixième chapitre présente une phase indispensable pour l’étude et l’analyse de notre application. Nous avons défini les différents besoins fonctionnels et non fonctionnels. Nous entamerons dans le chapitre suivant la conception de cette application qui comporte les diagrammes de cas d’utilisation détaillés, les différents diagrammes de séquence et le diagramme de classe. Et Dans troisième chapitre, nous avons présenté le langage UML. Aussi nous avons fait la description des diagrammes des cas d’utilisation, classe et de séquence et d’activité, et de contexte afin de délimiter le cadre de notre travail et de préparer un terrain favorable pour la prochaine étape. La dernière partie de ce projet était dédiée à la navigation dans notre application. Cette partie constitue le dernier volet de ce rapport, elle a pour objet de présenter l’environnement logicielle matériel de réalisation. Elle a été clôturée par l’exposition des imprimés écrans décrivant quelques interfaces de notre outil.In the first chapter we talked about web technologies and explained some of the techniques that we will use in our application, thanks to which we can produce these applications. And in the tenth chapter presents an essential phase for the study and analysis of our application. We have defined the different functional and non-functional needs. In the next chapter, we will start designing this application which includes the detailed use case diagrams, the various sequence diagrams and the class diagram. And In third chapter, we presented the UML language. Also we have described the diagrams of the use cases, class and sequence and activity, and context in order to delimit the scope of our work and prepare a favorable ground for the next step. The last part of this project was dedicated to navigation in our application. This part constitutes the last part of this report, its purpose is to present the hardware software environment. It ended with the exhibition of screen prints describing some interfaces of our toolItem Système gestion de distribution(DMS)(Université de Bordj Bou Arreridj, 2020) : BOUCHIDA, MohamedAu terme de notre travail, nous espérons avoir atteint l'objectif que nous nous sommes fixé au début, à savoir la réalisation d'un system DMS permettant principalement la distribution et la gestion logistique des camions sur une carte géographique. Nous espérons également que ce system sera bénéfique et rentable au entreprises et ce dans la mesure où elle facilitera les taches de ses utilisateurs en ce qui concerne la bonne gestion et la localisation de ses camions. Pour concrétiser ce travail, nous avons étudié le fonctionnement théorique des systèmes de localisation et nous avons montré l'utilité et l'efficacité des systèmes GPS. Ce qui permettra dans cette perspective la généralisation de cette technologie en Algérie. Nous avons présente aussi les fonctionnalités de l'application modélisées avec le langage UML 2.4 que nous avons appris à appliquer durant ce travail. Pour la réalisation de notre system Nous avons choisi (html, css, jQuery, bootstrap, PHP) pour notre site web. Serveur atwebpages, Android studio pour le développement de notre application Android. Ce travail nous a amené à confirmer qu'avec de la détermination il est possible d'explorer des domaines totalement nouveaux. Un travail qui nous a permis également d'apprendre et de nous initier aux services de géolocalisation qui feront bientôt partie de la vie quotidienne de chacun de nous. Notre system permet une progression et une amélioration au besoin de l’activité, on peut y intégré un system de gestion de stock dans notre site pour un dépôt, ou et un system de facturation des ventes dans l’application Android.Item Protocole de routage avec qualité de service basé sur l’énergie(Université de Bordj Bou Arreridj, 2020) Bendaoud, Ilyes; - Belayali, AhmedAs part of guaranteeing the quality of service of the Ad hoc network, we propose a new metric based on the stability of the links and the durability of communication between the nodes. In this metric, we used a link selection mechanism to convey data based on node energy. Then we will apply it in the Optimized Link State Routing Protocol (OLSR) to get a new more stable and durable version, it will be called New_OLSR. This new protocol greatly minimizes MPR recalculation and routing tables. The simulation results show the effectiveness and success of our proposal, in order to guarantee the quality of service. ال م لخص كجزء هي ضواى جودة خذهت شبكاث الوحوول الوخصص ًقخشح هقياسا جذيذا يعخوذ على اسخقشاس الشوابط و هخاًت االحصال بيي العقذ اسخخذهٌا اليت الخخيياس االسحباط لخوجيه البياًاث بٌاء على هعاييش هوضع العقذ باسخخذام هزا الوعياس ًقذم هعياس ثابج و هي الكثافت بيي العقذ بعذ رلك يخن حطبيقه في بشوحوكول حوجيه حالت االسحباط الوحسيItem Système intelligent de surveillance électronique des condamnés (Simulateur de bracelet électronique sous Android)(2020) BENATHEMANE, Zakaria; MEKHOUKH, IssamItem Segmentation and classification of MRI to detected brain tumors used FCM and SVM.(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2020) BOUCENNA, Radhia; MEHEMEL, Imenew ¢ ¤ ryW |r ¯ rbt`§ ¤ A d ¨ ÐAK A§® l wm ¤ Tlt w¡ A d C¤ T yt ºAW ¯ ¨syVAn m y r A r§wOt Am`tFA Anm An¡¤ . yb r ¯¤ dym AhS` d`t Ty ECw Ah ¤ Ay ECw T A`tF¯ § £d ¤ @¡ ¨fk§ ¯ , Cw Kk ¨ T R¤ ºr ¨¶AO ¯ ysn zy r tF¯ @¡ ¤ GLCM ybW CwO T¶z t FCM ¹ T¶z t ry ¤ AOq ¤ T AR ¤ £d§d ¤ Cw ¨ w}wl At ¯ T ys ¤ Ty A T Cd . ¢ w d§d T ¤¥sm SVM ynOt Ty ECw , SVM , FCM , C¤ ,¨syVAn m y r A r§wOt , ynOt ,T¶z t : Ty Atfm Amlk .GLCM R´esum´e Une tumeur c´er´ebrale est une masse ou une croissance de cellules anormales dans le cerveau. Elle est consid´er´ee comme une maladie grave et se pr´esente sous plusieurs formes, certaines b´enignes et d’autres malignes. Ici, nous avons utilis´e l’imagerie par r´esonance magn´etique (IRM) pour donner un r´esultat de lecture clair dans la d´etection de la tumeur, cela seul ne suffit pas, mais nous devons utiliser des algorithmes, dont le premier est l’algorithme de segmentation FCM pour segmenter l’image puis appliquer GLCM pour extraire les caract´eristiques du tissu statistique de second ordre et am´eliorer la pr´ecision de la production pour atteindre et identifier la tumeur sans ajouter ni diminuer et enfin l’algorithme de classification SVM charg´e de d´eterminer son type. Mots-cl´es : Segmontation, Classification, IRM, Tumeur, FCM, SVM, GLCM. Abstract A brain tumor is a mass or growth of abnormal cells in the brain. It is considered a serious illness and comes in many forms, some benign and others malignant. Here we have used magnetic resonance imaging (MRI) to give a clear reading result in tumor detection, this alone is not enough, but we have to use algorithms, the first of which is FCM segmentation algorithm to segment image then apply GLCM to extract second order statistical tissue characteristics and improve production precision to reach and identify tumor without adding or shrinking and finally SVM classification algorithm to determine its type. Key-words: Segmontation, Classification, MRI, Tumor, FCM, SVM, GLCM.Item Classification des IRM cérébrales pathologiques par une approche hiérarchique(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2020) Addala, khouloud; Gouader, fatima zohraDans ce travail, nous extraire les caractéristiques locales dans le ROI, en utilisant différents types d'entités descripteurs utilisés dans la classification d’apprentissage automatique. Dans ce mémoire, nous avons utilisé deux descripteurs de caractéristiques de bas niveau (GIST et HOG) et un descripteur de caractéristiques de haut niveau (un VGG-VD et alexnet ), enfin une décision est prise en utilisant un nouvelle approche basée sur un prototype hiérarchique (HP) avec de telles caractéristiques est proposée pour classification. A fin de traiter la problématique centrale de cette thèse, nous décrivons en dernier lieu une nouvelle méthode pour la détection des pathologies cérébrales. Le formalisme de cette méthode est assez puissant pour, d’une part caractériser plusieurs types de pathologies et d’autre part, être appliqué afin d’optimiser d’autres méthodes (déjà existantes). La phase expérimentale montre que ces quatre systèmes obtiennent des résultats prometteurs à différents niveaux. Abstract In this work, we are extract the local characteristics in the ROI, using different types of descriptor entities used in classification of the machine learning. In this thesis we have used two low level feature descriptors (GIST and HOG) and one high level feature descriptor (a VGG-VD and alexnet), finally a decision is made using a new prototype based approach. Hierarchical (HP) with such characteristics is proposed for classification.. To address the central issue of this thesis, we describe lastly a new method for brain pathologies detection. The formalism of this method is powerful enough to characterize several types of diseases on the one hand and to be applied for optimizing other existing methods on the other hand. The experimental phase shows that the proposed systems achieve promising results at different levels. ملخص في هذا العمل، استخراجنا الخصائص المحلية ، باستخدام أنواع مختلفة من الواصفات المستخدمة في مجال تصنيف خاصة بتعلم الآلي . في هذه الأطروحة استخدمنا اثنين من واصفات الميزات منخفضة المستوى ) GIST و HOG ) وواصف ميزة عالي المستوى ) VGG-VD و alexnet ( ، وأخيراً تم اتخاذ القرار باستخدام نهج جديد قائم على النموذج الأولي) HP ( مع هذه الخصائص المقترحة للتصنيف. لمعالجة القضية الرئيسية لهذه الأطروحة، نصف أخيرًا طريقة جديدة للكشف عن أمراض الدماغ. هذه الطريقة قادرة على وصف عدة أنواع من الأمراض من ناحية، ومن ناحية أخرى، يمكن تطبيقها من أجل تحسين الأساليب الأخرى )الموجودة بالفعل(. تبين المرحلة التجريبية أن هذه الأنظمة الأربعة تحصل على نتائج واعدة على مستويات مختلفة.Item Détection de fausses informations sur le web et les réseaux sociaux : Cas de l’infodemie sur coronavirus(Université MOHAMED EL BACHIR EL IBRAHIMI - Bordj Bou Arreridj Faculté des Mathématiques et d'Informatique, 2020) Cheyma, TAGUIA; Zahra, SIDملخص مع اتساع رقعة استعمال الانترنت وبروز تكنولوجيات الإعلام والإتصال ونظرا للطلب المتزايد والدائم على المعلومات، عرفت ظاهرة الأخبار الكاذبة و المعلومات الخاطئة انتشارا كبيرا وقد أثرت سلبا على جميع مجالات الحياة العصرية. نتيجة لذلك، أصبح وجود أنظمة أو تطبيقات للتعرف على الأخبار الكاذبة ضرورة ملحة. هاته العملية يصعب إنجازها يدويا، لذلك يتم الإستعانة بعدد كثير من التطبيقات و الحلول الرقمية التي وضعت لأجل هذا الغرض. في بحثنا هذا نقترح نموذجا معلوماتيا يعمل على التعرف على المعلومات الكاذبة التي تم نشرها عبر مواقع الانترنت ومواقع التواصل الاجتماعي خلال الأزمة الصحية التي رافقت وباء كورونا الجديد. وهذا باستخدام تقنيات التعلم الآلي و التعلم العميق مع احترام منهجية تصنيف النصوص التي تعود لمجال المعالجة الآلية للغة الطبيعية. كلمات مفتاحية: المعلومات الخاطئة، الأخبار الكاذبة، فيروس كورونا، كوفيد 91 ، التعلم الآلي، التعلم العميق، تصنيف النص، المعالجة الآلية للغات الطبيعية. Abstract With the emergence of the use of internet and ICT techniques, and the growing demand for information, the phenomenon of fake news has spread widely by negatively influencing different sectors of modern life. Thus, it has become a necessity to develop solutions for detecting and suspending the dissemination of this type of information that circulate on the web and social platforms. As this problem is difficult to manage manually, many applications and systems have already been developed to solve it automatically. In this project, we propose an automatic system to accomplish the task of detecting fake news published on the web and social media during the health crisis of the Coronavirus pandemic. This is performed using machine learning and deep learning techniques while respecting the methodology of text classification related to the field of natural language processing. Keywords: false information, fake news, coronavirus, covid-19, machine learning, deep learning, text classification, NLP.Item Prévision du désabonnement de clients dans le secteur de télécommunication(Université de Bordj Bou Arreridj, 2020) -Ammar ., Boudjelal Amina.; - Benchikh, ChaimaAu cours de ces dernières années ,la prévision de l’attrition (churn) client dans les industries de télécommunications est devenue un sujet de recherche primordial. Les algorithmes d’apprentissage automatique ont été appliques pour prédire le désabonnement des clients et ont montré des performances prometteuses par rapport aux méthodes traditionnelles. L’objectif de travail est de réaliser un système de prédiction de l’attrition de client dans le secteur de télécom en utilisant les arbre de décision , et réseaux de neurones artificiels.Item Simulateur de bracelet électronique de surveillance des condamnés sous Android et iOS(Université Mohamed El Bachir El Ibrahimi - Bordj Bou Arréridj- Faculté des Mathématiques et d’informatique, 2021) MERNIZ, Hichem; MERNIZ, AbdelkaderL’importance que sont en train de prendre les applications mobiles de surveillance attire l’attention. Ce type d’applications mobiles contribue à améliorer la qualité de vie des personnes, grâce aux possibilités de surveillance et au suivi qu’elles offrent. Ce projet consiste à remplacer le bracelet électronique ou le placement sous surveillance électronique (PSE) (une mesure d’aménagement de peine permettant d'exécuter une peine d’emprisonnement sans être incarcéré) par une application sous Android et iOS qui puisse faire la même chose. Cette application nommée "skia pour le placement sous surveillance mobile", permet de contrôler via un smartphone si effectivement un condamné est chez lui ou pas. L’application doit être hébergée dans un serveur distant. Un smartphone est délivré au condamné avec l’application client installée. Via la connexion internet, on demande au condamné de se connecter au serveur pour enregistrer ses empreintes digitales. De façon régulière, le condamné doit activer sa présence en posant juste le doigt sur son smartphone pour la lecture et la vérification d’empreintes. Afin de réaliser notre application, nous avons utilisé plusieurs outils et lagunages de programmation, citons :UML, Flutter, Dart, Postman, python, XAMPP, Flask, laravel, Bootstrap, Node js…. Mots clés : Condamné, bracelet électronique, application mobile, empreinte digitale, UML, Android, Flutter, Dart, Postman, python, XAMPP, Flask, laravel, Bootstrap, Node js. Abstract The growing importance of mobile surveillance applications is drawing attention. This type of mobile application helps improve people's quality of life, thanks to the monitoring and tracking possibilities they offer. This project is to replace the electronic bracelet or placement under electronic surveillance (PSE) (a sentence adjustment measure to serve a prison sentence without being incarcerated) by an application running Android and iOS that can do the same. This application called "skia for placement under mobile surveillance", allows you to control via a smartphone whether indeed a convict is at home or not. The application must be hosted on a remote server. A smartphone is issued to the convict with the client application installed. Via the internet connection, the convict is asked to connect to the server to register his fingerprints. On a regular basis, the convict must activate his presence by just placing his finger on his smartphone for the reading and verification of fingerprints. In order to realize our application, we used several tools and programming language, like: UML, Flutter, Dart, Postman, python, XAMPP, Flask, laravel, Bootstrap, Node js.… Keywords: Condemned, electronic bracelet, mobile application, fingerprint, UML, Android, Flutter, Dart, Postman, python, XAMPP, Flask, laravel, Bootstrap, Node js. الملخص تجذب الأهمية المتزايدة لتطبيقات المراقبة المتنقلة الانتباه. يساعد هذا النوع من تطبيقات الهاتف المحمول على تحسين نوعية حياة الناس ، وذلك بفضل إمكانيات المراقبة والتتبع التي يقدمونها. يهدف هذا المشروع إلى استبدال السوار الإلكتروني أو الوضع تحت المراقبة الإلكترونية (PSE) كإجراء لتعديل - عقوبة السجن دون أن يتم سجنه بواسطة تطبيق يعمل بنظام - Android و iOS والذي يمكنه فعل الشيء نفسه. يتيح لك هذا التطبيق المسمى ‘skia pour le placement sous surveillance mobile’ عبر الهاتف الذكي التحقق في ما إذا كان المدان في المنزل بالفعل أم لا. يتم إعطاء هاتف ذكي للمحكوم عليه مع تثبيت التطبيق. بواسطة الإنترنت ، يُطلب من المحكوم عليه الاتصال بال serveur لتسجيل بصمات أصابعه. على أساس منتظم ، يجب على المحكوم عليه إثبات وجوده وهذا بمجرد وضع إصبعه على هاتفه الذكي لقراءة بصمات الأصابع والتحقق منها. من أجل تحقيق تطبيقنا ، استخدمنا العديد من الأدوات ولغات البرمجة نذكر منها : UML ، Flutter ، Dart ، Postman ، python ، XAMPP ، Flask ، Laravel ، Bootstrap ، .Node js الكلمات المفتاحية: مدان ،سوار إلكتروني ،تطبيق جوال ،بصمة ، UML ، Android ، Flutter ، Dart ، Postman ، python ، XAMPP ، Flask ، laravel ، Bootstrap ،Item L’analyse d’activité utilisateur dans les réseaux sociaux basé sur le Biclustering Par les règles d’association: Étude de cas réseau Gowalla(Université de Bordj Bou Arreridj, 2021) DAOUD, Assia; NACEF, LyndaDans ce mémoire nous nous sommes intéressés à l’étude sociologique des comportements des utilisateurs participants au site Gowalla, qui s’inscrivent volontairement au site est participent aux différentes activités de partages et de contributions au même temps ils nous indiquent leurs positionnements géographiques (spots) a partir de ces spots et utilisateurs Gowalla a pu collecter des informations sur les différents utilisateurs et les endroits visiter. Notre étude est focalisée sur cette base de données Gowalla collecter entre 2007 et 2012 dans la ville de New York sur un échantillon plus de 600000 utilisateurs. En application du Biclustering sur les la base de données pour obtenu des résultats précis et correcte, et après on applique le data mining est précisément les règles d’associations avec l’algorithme Agrawal et all et les améliorations apporter à cet algorithme le Lift, pour pouvoir prédire sur le comportement futur des utilisateurs de ce site, et bien sûr la généralisation de ces connaissances sur l’ensemble des habitants et visiteurs la ville de New York. Nous avons commencé par les différentes définitions des réseaux sociaux et l’analyse des réseaux sociaux, puis une étude sur le biclustering et ses fonctions sur le langage R. Puis sur le datamining les règles d’associations, l’algorithme Agrawal et all et quelques améliorations apporter à cet algorithme. Dans la partie réalisation nous avons basé sur trois parties. La partie qui concerne le jeu de données nous avons décrit égalent dans cette partie l’architecture globale, le clustering des données c’est la deuxième partie. Nous avons utilisé le logiciel R pour appliquer le Biclustering et extraire les règles d’association de chaque cluster. Alors que la troisième partie présente l’interprétation de notre modèle et la discussion de résultats obtenus. D’après les règles d’association qui ressortent de notre application de l’algorithme Agrawal par R, en remarque que la ville de New York est une ville très animé par des différents types : cultuelles, sportifs et économiques.Item Amélioration de l’algorithme EMMA pour l’extraction des épisodes fréquents(Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Faculté de Mathématique et Informatique, 2021) Benahcene Lemya, Lemya; Belaifa, Khawla