Master Informatique

Permanent URI for this collectionhdl:123456789/1389

Browse

Search Results

Now showing 1 - 10 of 243
  • Thumbnail Image
    Item
    Mise en œuvre d’une solution Business Intelligence basée sur un entrepôt de données d’Algérie Télécom
    (university of bordj bou arreridj, 2025) Medjoubi Mohamed Ramy; Mansoul Charaf Eddine Rami
    Ce projet a pour objectif la mise en place d’un système décisionnel pour Algérie Télécom, en s’appuyant sur un entrepôt de données et des outils de Business Intelligence. Après une ana lyse des besoins menée auprès des informaticiens de l’entreprise, nous avons identifié plusieurs indicateurs clés de performance (KPI) et axes d’analyse pertinents pour améliorer la gestion du parc clients. Nous avons réalisé un processus complet d’intégration et de transformation des données (ETL), une modélisation en étoile, et la création de tableaux de bord interactifs. Ces visualisations dynamiques permettent aux décideurs d’explorer les données sous différents angles (par région, offre, statut, etc.) et de prendre des décisions éclairées. Les résultats obtenus montrent l’efficacité de la solution proposée pour améliorer la visi bilité sur les abonnements et optimiser les prises de décisions. Ce travail offre une base solide pour des évolutions futures, telles que l’intégration d’autres sources de données ou le dévelop pement de fonctionnalités prédictives.
  • Thumbnail Image
    Item
    Deep model for classification and Detection of Defects in electronic Printed Circuit Boards (PCBs)
    (university of bordj bou arreridj, 2025) Belarouci Ibrahim; Belalmi Mouadh
    defect-free production is essential for the function and reliability of electronic devices. Tradi tional manual inspection methods are no longer enough due to the complexity and reduced size of the boards. In the context of the project, deep learning is applied to the automated recog nition of the defects, where YOLOv11 object detection architecture is the algorithm used to f ind the six most frequent defects in the PCB images. The data acquisition is the main stage of the project, and it is followed by the preprocessing, annotation transformation, and data aug mentation, the processes which contribute to increasing the training diversity. The model has been presented, using a carefully selected dataset, as a good candidate to have high precision, recall, and mean Average Precision (mAP) metrics. Additionally, the mobile application was launched with the model proving its feasibility and being ready for server-side inference in real time defect detection. The experimental results validate the prototype system as a solution to the defect detection problem in electronics. The system is also a scalable and practical quality control mean in electronics production besides being accurate and reliable.
  • Thumbnail Image
    Item
    Détection Intelligente des Anomalies et Menaces Cybernétiques dans l’IoBT à l’aide du DeepLearning
    (university of bordj bou arreridj, 2025) - Chaima CHEIKH-; -Yousra Kawther GUISSOUS
    Ce mémoire s’inscrit dans le champ stratégique de la cybersécurité militaire, en explorant le potentiel de l’Intelligence Artificielle (IA), de l’apprentissage automatique et de l’apprentissage profond pour renforcer la sécurité et l’autonomie des systèmes connectés dans les réseaux Internet of Battlefield Things (IoBT). Après avoir mis en évidence les limites des protocoles traditionnels face aux menaces sophistiquées, nous avons étudié et optimisé le protocole BioBT, dédié à l’authentification biométrique des entités IoBT et à la garantie de l’intégrité des données au sein du système C3I (Com mandement, Contrôle, Communications et Renseignement). L’amélioration proposée repose sur l’intégration d’un modèle LSTM (Long Short-Term Memory), une architec ture de réseau neuronal récurrent particulièrement adaptée à l’analyse de séquences temporelles. Ce modèle apporte une seconde couche d’authentification dynamique, venant compléter la vérification initiale assurée par la blockchain. En simulant des com portements biométriques issus de dispositifs IoBT, le système est capable de détecter les anomalies et d’authentifier les objets de manière fiable et réactive. Les résultats expérimentaux confirment la robustesse de l’approche : le modèle LSTM atteint une précision de 98% dans la tâche d’authentification, tout en détectant 77.94% des ten tatives d’intrusion simulées. De plus, la latence moyenne d’inférence reste compatible avec les exigences temps réel des environnements tactiques. Ces performances démon trent l’efficacité de la combinaison entre IA, biométrie et blockchain pour sécuriser les infrastructures militaires intelligentes, et ouvrent la voie à des déploiements opéra tionnels de plus grande envergure.
  • Thumbnail Image
    Item
    Génération d’ontologies à partir de modèles de processus métier (Business Process)
    (university of bordj bou arreridj, 2025) ABDELLI Aya; BEN AHMED Amel
    Cette recherche propose une méthode de génération d’ontologies à partir de modèles de processus métier, en s’appuyant sur l’ingénierie dirigée par les modèles (IDM) et les règles de graphes triples (TGG). L’objectif principal est d’automatiser la transformation des diagrammes en ontologies utilisant le langage OWL (Web Ontology Language), afin de faciliter la réutili- sation, l’intégration et la compréhension des processus dans des environnements complexes. Nous avons développé un prototype en utilisant la plateforme de développement Eclipse et le cadre de modélisation EMF, ce qui a démontré l’efficacité de cette approche dans la représen- tation des connaissances métier. Les résultats ont montré que cette méthodologie améliore la traçabilité et la cohérence entre les modèles métier et leurs représentations sémantiques.
  • Thumbnail Image
    Item
    User Similarity Measures in Online Social Networks
    (university of bordj bou arreridj, 2025) Abedelaziz BELABAC; Khalil SAIDANI
    With the growing use of Online Social Networks (OSNs), these platforms have become central to engagement, participation, and community formation. As user bases expand, understanding user similarity becomes increasingly important for applications such as friend recommendation, community detection, and spam detection. Measuring user similarity includes determining behavioral patterns in addition to profile similarities and behavioral differences. In this research, we examine some classical similarity measures (Jaccard, Cosine, and Euclidean) versus deep learning-based measures, including Node Embeddings, Graph Convolutional Networks (GCN), Graph Attention Networks (GAT), and GraphSAGE with a synthetic Twitter dataset. User interactions are modeled as graphs and transformed into low-dimensional embeddings. Using the Deep Graph Infomax framework for unsupervised learning, clustering is applied and assessed through internal evaluation metrics: Silhouette Score, Davies-Bouldin Index, and Calinski-Harabasz Score. The objective is to identify the most effective method for discovering meaningful user clusters in OSNs.
  • Thumbnail Image
    Item
    Prédiction de l’autisme à partir de données médicales en utilisant l’apprentissage profond
    (university of bordj bou arreridj, 2025) - SOUADIARadhia; - MOKHTAR AHDOUGA Chaima
    Cette ´etude vise `a explorer le potentiel de l’utilisation des techniques d’IA, en par ticulier l’apprentissage profond, pour diagnostiquer les troubles du spectre autistique (TSA) sur la base d’images faciales. L’autisme est un trouble neurologique complexe difficile `a diagnostiquer avec pr´ecision, ce qui fait des outils d’IA une solution promet teuse pour acc´el´erer et am´eliorer le processus de diagnostic. Dans ce travail, des r´eseaux de neurones convolutifs (CNN) sont adopt´es pour extraire des caract´eristiques visuelles distinctives des images de visage, en utilisant plusieurs mod`eles bien connus tels que ”ResNet50V2”, ”InceptionV3”,”DenseNet121” et ”VGG16”. Apr`es le pr´etraitement des donn´ees, ces mod`eles ont ´et´e form´es et leurs performances ´evalu´ees `a l’aide de me sures pr´ecises telles que la pr´ecision de la classification, la matrice de confusion et les courbes ROC. Les r´esultats ont montr´e que le mod`ele propos´e ´etait capable de distin guer les enfants autistes et non autistes avec un degr´e ´elev´e de pr´ecision, am´eliorant ainsi le potentiel d’utilisation de ces techniques comme outil de soutien dans le domaine m´edical, en particulier dans les premi`eres ´etapes de d´etection
  • Thumbnail Image
    Item
    Conception d’un système intelligent de recommandation d’activités pédagogiques basé sur l’apprentissage adaptatif
    (university of bordj bou arreridj, 2025) Ilyes OUAREM; Islam CHETTOUAH
    Ce travail présente la création et le développement d’un système de recommandation in telligent ( SRI ) d’activités d’apprentissage pour l’étude de la langue anglaise chez les enfants âgés de 3 à 12 ans. Réalisé sous forme d’une application mobile Android, Développé sous forme d’une application mobile Android, le système s’appuie sur l’apprentissage adaptatif pour proposer des contenus personnalisés, en fonction d’un questionnaire de profil, de l’historique d’utilisation, des résultats aux tests et du comportement d’apprenants similaires. La modéli sation du système a été réalisée avec UML pour structurer ses composants fonctionnels. Son résultat est une application fonctionnelle permettant de suggérer dynamiquement des activités pédagogiques adaptées qui accompagneront l’engagement de la progression des enfants
  • Thumbnail Image
    Item
    Adversarial Attacks And Defense Mechanisms In Deep Learning
    (university of bordj bou arreridj, 2025) SAIDANI ALA; KHOUDOUR MERIEM ANFEL
    This work explores the adversarial vulnerabilities of deep learning models in image clas- sification, with a focus on evaluating and defending against evasion-based attacks. Using the MNIST dataset and a ResNet18 architecture, we implemented several notable adversarial at- tacks, including FGSM, PGD, Clean Label, Backdoor (BadNet), and Square Attack. To mitigate these threats, we applied a variety of defense mechanisms across three cate- gories: preprocessing (Gaussian noise, bit-depth reduction, JPEG compression), training-based (adversarial training, label smoothing), and postprocessing (confidence thresholding, random- ized smoothing). Evaluation was conducted using standard performance metrics and qualitative visualizations. The results confirm the effectiveness of adversarial training and hybrid approaches in en- hancing model robustness. This work provides a reproducible framework and contributes to ongoing efforts toward secure and resilient deep learning systems.
  • Thumbnail Image
    Item
    Classification des émotions à partir de signaux EEGàl’aide de techniques d’apprentissage profond
    (university of bordj bou arreridj, 2025) BELARBI Chaima; KEDJOUTI Amel
    In recent years, human emotion recognition from EEG signals has seen substantial progress, largely driven by advances in deep learning techniques. Unlike traditional methods based on facial expressions, EEG signals provide greater objectivity and robustness against voluntary manipulations. In this study, we propose an automatic emotion classification approach based on EEGsignals, utilizing the EEG Brainwave Dataset and the eeg-dataset-emotions. Two deep learning architectures—1D Convolutional Neural Network (1D CNN) and Long Short-Term Memory (LSTM) networks—were implemented to extract spatial and temporal features, res pectively. The experimental results demonstrate that the combined use of these models en hances the accuracy and reliability of emotional state recognition.
  • Thumbnail Image
    Item
    Sur quelques problèmes d’évolution paraboliques
    (university of bordj bou arreridj, 2024) ILEAM HEDDADJI
    The aim of this thesis is to study the theory of sums of linear operators and the theory of semigroups in Banach space and how to apply them to differential equations and partial differential equations