Master Informatique

Permanent URI for this collectionhdl:123456789/1389

Browse

Search Results

Now showing 1 - 10 of 245
  • Item
    Brain MRI Image Segmentation Using YOLO and U-Net Deep Learning Models
    (university of bordj bou arreridj, 2025) Dhikra YOUSFI
    The precise detection of brain tumors is crucial in medical practice, and the use of au tomated segmentation techniques has the potential to improve this significantly. The paper presents a comparative evaluation of U-Net and YOLOv8 deep learning models for automatic brain tumor segmentation from magnetic resonance imaging (MRI). U-Net, with its ability to achieve pixel-level accuracy, performed superiorly in terms of Intersection over Union (IoU) and Dice coefficient, indicating its robustness in boundary delineation. In contrast, YOLOv8 had better precision and recall, thus being more appropriate for fast segmentation. The com parison was made with the standard metrics of precision, recall, IoU, Dice coefficient, and F1 score, providing a well-rounded evaluation. The findings show that U-Net is better at gener ating precise segmentation boundaries, whereas YOLOv8 performs better when it comes to detecting tumors quickly and accurately. This comparison provides important insights for the determination of the most appropriate model depending on specific application requirements.
  • Item
    Une nouvelle méthode de racinisation hybride et statistique pour la langue arabe
    (university of bordj bou arreridj, 2025) BOUBAAYA Hocine
    This research focuses on the process of stemming in Arabic texts, a fundamental step in Arabic Natural Language Processing (NLP). It aims to propose a novel hybrid stemming method that combines statistical techniques, semantic resources, and machine learning models to enhance the accuracy of root extraction. The work includes a critical review of existing Arabic stemming approaches, a comparative evaluation of statistical methods, and the development of a flexible statistical model based on morphological rules. The proposed method is tested on a corpus of Arabic texts, and the results demonstrate its superiority in terms of precision and linguistic coverage compared to traditional stemmers.
  • Thumbnail Image
    Item
    Mise en œuvre d’une solution Business Intelligence basée sur un entrepôt de données d’Algérie Télécom
    (university of bordj bou arreridj, 2025) Medjoubi Mohamed Ramy; Mansoul Charaf Eddine Rami
    Ce projet a pour objectif la mise en place d’un système décisionnel pour Algérie Télécom, en s’appuyant sur un entrepôt de données et des outils de Business Intelligence. Après une ana lyse des besoins menée auprès des informaticiens de l’entreprise, nous avons identifié plusieurs indicateurs clés de performance (KPI) et axes d’analyse pertinents pour améliorer la gestion du parc clients. Nous avons réalisé un processus complet d’intégration et de transformation des données (ETL), une modélisation en étoile, et la création de tableaux de bord interactifs. Ces visualisations dynamiques permettent aux décideurs d’explorer les données sous différents angles (par région, offre, statut, etc.) et de prendre des décisions éclairées. Les résultats obtenus montrent l’efficacité de la solution proposée pour améliorer la visi bilité sur les abonnements et optimiser les prises de décisions. Ce travail offre une base solide pour des évolutions futures, telles que l’intégration d’autres sources de données ou le dévelop pement de fonctionnalités prédictives.
  • Thumbnail Image
    Item
    Deep model for classification and Detection of Defects in electronic Printed Circuit Boards (PCBs)
    (university of bordj bou arreridj, 2025) Belarouci Ibrahim; Belalmi Mouadh
    defect-free production is essential for the function and reliability of electronic devices. Tradi tional manual inspection methods are no longer enough due to the complexity and reduced size of the boards. In the context of the project, deep learning is applied to the automated recog nition of the defects, where YOLOv11 object detection architecture is the algorithm used to f ind the six most frequent defects in the PCB images. The data acquisition is the main stage of the project, and it is followed by the preprocessing, annotation transformation, and data aug mentation, the processes which contribute to increasing the training diversity. The model has been presented, using a carefully selected dataset, as a good candidate to have high precision, recall, and mean Average Precision (mAP) metrics. Additionally, the mobile application was launched with the model proving its feasibility and being ready for server-side inference in real time defect detection. The experimental results validate the prototype system as a solution to the defect detection problem in electronics. The system is also a scalable and practical quality control mean in electronics production besides being accurate and reliable.
  • Thumbnail Image
    Item
    Détection Intelligente des Anomalies et Menaces Cybernétiques dans l’IoBT à l’aide du DeepLearning
    (university of bordj bou arreridj, 2025) - Chaima CHEIKH-; -Yousra Kawther GUISSOUS
    Ce mémoire s’inscrit dans le champ stratégique de la cybersécurité militaire, en explorant le potentiel de l’Intelligence Artificielle (IA), de l’apprentissage automatique et de l’apprentissage profond pour renforcer la sécurité et l’autonomie des systèmes connectés dans les réseaux Internet of Battlefield Things (IoBT). Après avoir mis en évidence les limites des protocoles traditionnels face aux menaces sophistiquées, nous avons étudié et optimisé le protocole BioBT, dédié à l’authentification biométrique des entités IoBT et à la garantie de l’intégrité des données au sein du système C3I (Com mandement, Contrôle, Communications et Renseignement). L’amélioration proposée repose sur l’intégration d’un modèle LSTM (Long Short-Term Memory), une architec ture de réseau neuronal récurrent particulièrement adaptée à l’analyse de séquences temporelles. Ce modèle apporte une seconde couche d’authentification dynamique, venant compléter la vérification initiale assurée par la blockchain. En simulant des com portements biométriques issus de dispositifs IoBT, le système est capable de détecter les anomalies et d’authentifier les objets de manière fiable et réactive. Les résultats expérimentaux confirment la robustesse de l’approche : le modèle LSTM atteint une précision de 98% dans la tâche d’authentification, tout en détectant 77.94% des ten tatives d’intrusion simulées. De plus, la latence moyenne d’inférence reste compatible avec les exigences temps réel des environnements tactiques. Ces performances démon trent l’efficacité de la combinaison entre IA, biométrie et blockchain pour sécuriser les infrastructures militaires intelligentes, et ouvrent la voie à des déploiements opéra tionnels de plus grande envergure.
  • Thumbnail Image
    Item
    Génération d’ontologies à partir de modèles de processus métier (Business Process)
    (university of bordj bou arreridj, 2025) ABDELLI Aya; BEN AHMED Amel
    Cette recherche propose une méthode de génération d’ontologies à partir de modèles de processus métier, en s’appuyant sur l’ingénierie dirigée par les modèles (IDM) et les règles de graphes triples (TGG). L’objectif principal est d’automatiser la transformation des diagrammes en ontologies utilisant le langage OWL (Web Ontology Language), afin de faciliter la réutili- sation, l’intégration et la compréhension des processus dans des environnements complexes. Nous avons développé un prototype en utilisant la plateforme de développement Eclipse et le cadre de modélisation EMF, ce qui a démontré l’efficacité de cette approche dans la représen- tation des connaissances métier. Les résultats ont montré que cette méthodologie améliore la traçabilité et la cohérence entre les modèles métier et leurs représentations sémantiques.
  • Thumbnail Image
    Item
    User Similarity Measures in Online Social Networks
    (university of bordj bou arreridj, 2025) Abedelaziz BELABAC; Khalil SAIDANI
    With the growing use of Online Social Networks (OSNs), these platforms have become central to engagement, participation, and community formation. As user bases expand, understanding user similarity becomes increasingly important for applications such as friend recommendation, community detection, and spam detection. Measuring user similarity includes determining behavioral patterns in addition to profile similarities and behavioral differences. In this research, we examine some classical similarity measures (Jaccard, Cosine, and Euclidean) versus deep learning-based measures, including Node Embeddings, Graph Convolutional Networks (GCN), Graph Attention Networks (GAT), and GraphSAGE with a synthetic Twitter dataset. User interactions are modeled as graphs and transformed into low-dimensional embeddings. Using the Deep Graph Infomax framework for unsupervised learning, clustering is applied and assessed through internal evaluation metrics: Silhouette Score, Davies-Bouldin Index, and Calinski-Harabasz Score. The objective is to identify the most effective method for discovering meaningful user clusters in OSNs.
  • Thumbnail Image
    Item
    Prédiction de l’autisme à partir de données médicales en utilisant l’apprentissage profond
    (university of bordj bou arreridj, 2025) - SOUADIARadhia; - MOKHTAR AHDOUGA Chaima
    Cette ´etude vise `a explorer le potentiel de l’utilisation des techniques d’IA, en par ticulier l’apprentissage profond, pour diagnostiquer les troubles du spectre autistique (TSA) sur la base d’images faciales. L’autisme est un trouble neurologique complexe difficile `a diagnostiquer avec pr´ecision, ce qui fait des outils d’IA une solution promet teuse pour acc´el´erer et am´eliorer le processus de diagnostic. Dans ce travail, des r´eseaux de neurones convolutifs (CNN) sont adopt´es pour extraire des caract´eristiques visuelles distinctives des images de visage, en utilisant plusieurs mod`eles bien connus tels que ”ResNet50V2”, ”InceptionV3”,”DenseNet121” et ”VGG16”. Apr`es le pr´etraitement des donn´ees, ces mod`eles ont ´et´e form´es et leurs performances ´evalu´ees `a l’aide de me sures pr´ecises telles que la pr´ecision de la classification, la matrice de confusion et les courbes ROC. Les r´esultats ont montr´e que le mod`ele propos´e ´etait capable de distin guer les enfants autistes et non autistes avec un degr´e ´elev´e de pr´ecision, am´eliorant ainsi le potentiel d’utilisation de ces techniques comme outil de soutien dans le domaine m´edical, en particulier dans les premi`eres ´etapes de d´etection
  • Thumbnail Image
    Item
    Conception d’un système intelligent de recommandation d’activités pédagogiques basé sur l’apprentissage adaptatif
    (university of bordj bou arreridj, 2025) Ilyes OUAREM; Islam CHETTOUAH
    Ce travail présente la création et le développement d’un système de recommandation in telligent ( SRI ) d’activités d’apprentissage pour l’étude de la langue anglaise chez les enfants âgés de 3 à 12 ans. Réalisé sous forme d’une application mobile Android, Développé sous forme d’une application mobile Android, le système s’appuie sur l’apprentissage adaptatif pour proposer des contenus personnalisés, en fonction d’un questionnaire de profil, de l’historique d’utilisation, des résultats aux tests et du comportement d’apprenants similaires. La modéli sation du système a été réalisée avec UML pour structurer ses composants fonctionnels. Son résultat est une application fonctionnelle permettant de suggérer dynamiquement des activités pédagogiques adaptées qui accompagneront l’engagement de la progression des enfants
  • Thumbnail Image
    Item
    Adversarial Attacks And Defense Mechanisms In Deep Learning
    (university of bordj bou arreridj, 2025) SAIDANI ALA; KHOUDOUR MERIEM ANFEL
    This work explores the adversarial vulnerabilities of deep learning models in image clas- sification, with a focus on evaluating and defending against evasion-based attacks. Using the MNIST dataset and a ResNet18 architecture, we implemented several notable adversarial at- tacks, including FGSM, PGD, Clean Label, Backdoor (BadNet), and Square Attack. To mitigate these threats, we applied a variety of defense mechanisms across three cate- gories: preprocessing (Gaussian noise, bit-depth reduction, JPEG compression), training-based (adversarial training, label smoothing), and postprocessing (confidence thresholding, random- ized smoothing). Evaluation was conducted using standard performance metrics and qualitative visualizations. The results confirm the effectiveness of adversarial training and hybrid approaches in en- hancing model robustness. This work provides a reproducible framework and contributes to ongoing efforts toward secure and resilient deep learning systems.