Doctorat d’Informatique
Permanent URI for this collectionhdl:123456789/279
Browse
Item Analyse des comportements d'individus sur les réseaux sociaux(Université Mohamed El Bachir El Ibrahimi de Bordj Bou Arréridj, 2019-10-10) Chikouche, SomiaThe study of the innovation diffusion offers an insight to predict its adoption by a particular community. The diffusion of innovation theory was introduced as a general framework to expound and analyze this social phenomenon. Despite the fact that several studies have been conducted about the innovation diffusion and the richness of literature, little attention has been given to modeling innovation nature and individuals’ characteristics that generate different behaviors toward this innovation. The evolutionary algorithm was chosen to deepen the evolution of the adoption decision, as a gradual process affected by exposure to the adoption of neighbors or to innovation itself because of the urgent need to include as many of these important concepts as possible. The current thesis proposes two original models to account this limitation, which are sustained with the theory of innovation diffusion; two types of experimentations were carried out. To better describe the impact of information exchange, a simulation with three forms of social structure lattice, ring and random network, as a first type was performed. The use of data from Facebook platform was the second type. Indeed, the research focused on the relationship between the micro-level behavior and the macro-level diffusion patterns. Namely, different simulation scenarios were conducted using a probabilistic foundation, which demonstrated the influence of every represented notion. The model, therefore, proves an explicit diffusion pattern and the ability to determine the early adopters without the need of historical data. The results show that there is a consistency of representation inspired from innovation diffusion theory - reinforced by individuals’ gradual acceptance model – along with the features of evolutionary algorithms. This outcome constitutes a promising area for further exploratory researches. Keywords diffusion of innovation, evolutionary algorithm, gradual acceptance, innovation characteristics, individuals’ heterogeneity, social network, Facebook datasets.Item Conceptual Solutions of Modeling the Adaptive Aspect for Context-Awareness in Ubiquitous Environments(Université de Bordj Bou Arreridj Faculty of Mathematics and Computer Science, 2019) Boudjemline, HaïderWith the widespread use of mobile devices, a new generation of ubiquitous applications has emerged in daily life activities, making information available everywhere and at any moment. Context-awareness is the feature that allows these applications to be smart, by enabling them to continuously detect the user’s current situation and to assist him or her by adapting the application’s behavior accordingly. In the same vein, designing context-aware applications involves new challenges not present in traditional ones, including the perpetual variations in contextual information and the different interactions with sensors. This has propelled the software engineers to introduce additional requirements analysis and enhanced modeling techniques capable of dealing with the different contextual parameters that may affect the application’s behavior. The Unified Modeling Language (UML) is the most commonly used language to specify, visualize, and document the artifacts of software systems. Nevertheless, existing UML diagrams are too general to describe context-aware systems adequately, they do not offer suitable notations to distinguish context-awareness from other system requirements. This thesis proposes a new modeling approach called the Context Unified Modeling Language (CUML), which is an extension of UML diagrams to cater for the specification, visualization, and documentation of context-aware computing systems. In this thesis, we present a number of contributions through which we have succeeded in (i) A novel notion called ContextClass diagram, which extends the UML Class diagram to model the structure of context-aware systems by monitoring the contextual aspects that characterize them. (ii) A novel notion called ContextSequence diagram, which extends the UML Sequence diagram to model the interactions as well as the adaptation behavior of context-aware systems. (iii) A set of concrete modeling editors. (iv) A case study in the healthcare field to demonstrate the pragmatics of the proposed approachItem Contribution à la fouille de données imparfaites(UNIVERSITY BBA, 2024) SEDDIKI, ImaneSequential rule mining is a technique in the field of data mining that allows one for the discovery of temporal relationships between events and for making predictions. The discovery of temporal relationships between events stored in large databases is important in many areas such as stock market analysis, e-learning, etc. In many real-world applications, such as wireless sensor networks, databases contain uncertain data due to factors such as missing, incomplete, or inaccurate information. Data uncertainty is modeled by an existential probability that is associated with each element in each sequence in the database. In this thesis, we focus on the extraction of uncertain sequential rules. We propose a new approach for extracting sequential rules from uncertain sequence databases, by evaluating the performance of the developed methods on synthetic and real data. ملخص استخراج القواعد التسلسلیة، المعروف أیضًا باسم استخراج الأنماط التسلسلیة، ھو تقنیة في مجال استكشاف البیانات تسمح باكتشاف العلاقات الزمنیة بین الأحداث والتنبؤ بھا. یعد اكتشاف العلاقات الزمنیة بین الأحداث المخزنة في قواعد البیانات الكبیرة مھمًا في العدید من المجالات مثل تحلیل سوق الأسھم والتعلم الإلكتروني وما إلى ذلك. في العدید من التطبیقات الواقعیة، مثل شبكات المستشعرات اللاسلكیة، تحتوي قواعد البیانات على بیانات غیر مؤكدة بسبب عوامل مثل المعلومات المفقودة أو غیر المكتملة أو غیر الدقیقة. یتم نمذجة عدم الیقین في البیانات من خلال احتمال وجودي مرتبط بكل عنصر في كل تسلسل في قاعدة البیانات. تركز ھذه الأطروحة على استخراج القواعد التسلسلیة غیر المؤكدة. نقترح نھجًا جدیدًا لاستخراج القواعد التسلسلیة من قواعد بیانات التسلسلات غیر المؤكدة، من خلال تقییم أداء الطرق المتطورة على البیانات الاصطناعیة والواقعیة.Item Contribution à la reconnaissance du contenu Textuel dans les anciens manuscrits maghrébins(Université de Bordj Bou Arreridj Faculty of Mathematics and Computer Science, 2023) Soumia, DJAGHBELLOULe sujet principal de cette thèse est de contribuer à la reconnaissance automatique de l'écriture manuscrite maghrébine, qui est un style d'écriture présent dans le patrimoine manuscrit algérien. Les travaux de recherche ont porté sur la construction, la proposition et la publication d'une nouvelle base de données appelée HAMCDB (Handwritten Arabic Maghrebi Characters DataBase), qui est la première du genre. Cette base de données est constituée d'un ensemble d'images de caractères arabes isolés écrits dans le style maghrébin, collectées à partir d'anciens documents manuscrits selon un processus bien défini en plusieurs phases. La base de données est composée de 1560 images, réparties en deux sous-ensembles d'apprentissage et de test. La création de la base a été suivie par le développement d'un modèle de reconnaissance approprié basé sur trois phases principales : l'extraction de primitives/caractérisation, l'intégration d'une architecture profonde (auto-encoder) pour améliorer les caractéristiques, et l'approche KNN pour la classification des images. Le système développé a montré son efficacité grâce aux résultats obtenus. Cette contribution n'était pas la seule dans le domaine de la reconnaissance de l'écriture arabe manuscrite. Elle a été précédée par d'autres travaux, dont un premier document "survey" qui a défini le domaine dans son ensemble en exposant tous ses aspects, ses divers systèmes et leurs phases, ainsi que des études comparatives entre toutes les bases de données existantes (privées et publiques), ainsi qu'entre les travaux récents développés dans ce domaine. Une autre contribution a consisté à tester une nouvelle combinaison de techniques adoptées pour les caractères arabes. Le modèle a été appliqué sur une base de données publique, et les résultats obtenus ont assuré de bonnes performances du système.The main subject of this thesis is to contribute to the automatic recognition of Maghrebi handwriting, which is a writing style present in the Algerian manuscript heritage. The research work focused on the construction, proposal, and publication of a new database called HAMCDB (Handwritten Arabic Maghrebi Characters Database), which is the first of its kind. This database consists of a set of images of isolated Arabic characters written in the Maghrebi style, collected from old manuscripts according to a well-defined process in several phases. The database is composed of 1560 images, divided into two subsets for training and testing. The creation of the database was followed by the development of a suitable recognition model based on three main phases: feature extraction/characterization, integration of a deep architecture (auto-encoder) to enhance the features, and the KNN approach for image classification. The developed system demonstrated its effectiveness through the obtained results. This contribution was not the only one in the field of Arabic handwriting recognition. It was preceded by other works, including a first "survey" document that defined the field as a whole by exposing all its aspects, various systems, and their phases, as well as comparative studies between all existing databases (private and public), and recent works developed in this field. Another contribution was to test a new combination of techniques adopted for Arabic characters. The model was applied to a public database, and the obtained results ensured good performance of the system. الموضوع الرئيسي والهدف الاساسي من هذه الأطروحة هو المساهمة في التعرف الالي على الخط المغاربي، هذا الخط أو هذا النمط من الكتابة الحاضرة في تراث المخطوطات الجزائرية. في هذا الصدد، تتمثل اعمالنا في مجال التعرف الالي على الكتابة العربية المكتوبة بخط اليد، بشكل أساسي في تصميم واقتراح ونشر قاعدة بيانات جديدة وفريدة تسمى HAMCDB-Handwritten Arabic Maghrebi Characters DataBase -). تتكون قاعدة البيانات هذه من مجموعة من الصور لأحرف عربية منفردة، مكتوبة بالخط المغربي، تم جمع هذه الصور من مجموعة وثائق لمخطوطات مغربية قديمة، وباتباع طريقة منظمة جيدًا تتضمن مجموعة من المراحل، من أجل إنشاء هذه القاعدة التي تضم 1560 صورة، مقسمة إلى مجموعتين فرعيتين؛ التعلم والاختبار. عقب إنشاء قاعدة البيانات هذه تطوير نموذج التعرف المناسب، يعتمد هذا النموذج على ثلاث مراحل رئيسية: أولا استخراج خصائص او مواصفات كل صورة، والخطوة الثانية من خلال دمج بنية عميقة (التشفير التلقائي) للتحسين من هذه الخصائص وأخيرا استخدام خوارزمية KNN كنهج للقيام بعملية تصنيف هذه الصور. حيث أظهر النظام الذي تم تطويره فعاليته من خلال النتائج الجيدة التي تم الحصول عليها. ولم تكن هذه المساهمة الوحيدة، فقد سبقتها أعمال إضافية أخرى في مجال التعرف على الحروف العربية المكتوبة بخط اليد، وتتمثل أولا في انجاز أول مقال "مسح" يقوم بإعطاء وصف شامل للمجال بجميع جوانبه واساسياته وأنظمته المختلفة بمراحلها، مع تقديم دراسات مقارنة بين جميع قواعد البيانات الموجودة (الخاصة والعامة)، وايضا بين بعض الأعمال الحديثة التي تم تطويرها في هذا المجال.Item Extraction des Connaissances Temporelles de la Simulation à Base d’Agents(Université de Bordj Bou Arreridj, 2017-05-20) SAAD SAOUD, Manelفي الوقت الحاضر، أثبتت أساليب النمذجة والمحاكاة القائمة على العملاء كفاءة كبيرة في نمذجة وتحليل ديناميكية الأنظمة المعقدة في العالم الحقيقي مثل أنظمة الرعاية الصحية. وقد أصبحت المحاكاة أداة مفيدة وحاسمة لتسهيل فهم هذه الأنظمة التي تحتوي على عناصر كثيرة، مختلفة وغير متجانسة، والتي تتفاعل بطرق متنوعة ومعقدة. ومع ذلك، خلال التطورات الديناميكية لهذه المجتمعات الافتراضية، ، يتم استخدام كمية هائلة من البيانات التي عادة ما تنطوي على معلومات غير واضحة وغير معروفة. يعتبر تحليل هذه البيانات من اجل دراسة واكتشاف العلاقات المخفية والظواهر الناشئة مهمة جد صعبة بالنسبة لأنظمة المحاكاة. الاستعانة بأساليب وأدوات قوية ومناسبة مثل تقنيات استخراج البيانات لدعم تحليل المحاكاة هو الحل الأمثل الذي يمكن اتباعه لمعالجة هذه القضية. الهدف من هذا البحث هو تطوير نظام لدعم اتخاذ القرار على أساس التكامل بين أنظمة النمذجة والمحاكاة القائمة على الوكيل وتقنيات استخلاص المعرفة، لتصميم أداة قوية ونقطة قرار حاسمة لمساعدة مديري الرعاية الصحية على تحسين نوعية و فعالية الرعاية المقدمة في أقسام الطوارئ في المستشفيات. ويتجلى هذا النهج التوافقي من خلال دراسة حالة على تشغيل قسم الطوارئ في المستشفى العام لخضر بوزيدي في برج بوعريريج )الجزائر(. وأظهرت النتائج أن مساهمة أساليب استخراج البيانات لمعالجة بيانات المحاكاة كان لها تأثير كبير وملحوظ على موثوقية ودقة مخرجات نظامنا المقترح. الكلمات المفتاحية : النمذجة و المحاكاة القائمة على العملاء، تقنيات تعدين البيانات، استخراج المعرفة، طرق المعالجة المسبقة للبيانات، أنظمة دعم القرار، أقسام الطوارئ في المستشفيات. Nowadays, the agent-based modeling and simulation methods have demonstrated a big efficiency to modeling and analyzing the dynamic of the complex systems of real-world such as the healthcare systems. Simulation has become a useful and crucial tool that facilitates to understand these systems that involve many different and heterogeneous components, interacting in diverse and complex ways. However, during the dynamic evolutions of these artificial societies, the agents involve a massive amount of data which generally contain non-explicit and unknown information. The analysis of these data to study and to discover the concealed relationships and the emerging phenomena is considered a well-known difficulty in the agent-based simulation systems. The call for powerful and appropriate methods and tools such as the Data mining techniques to support the simulations analysis is the best solution that can be used to tackle this issue. The aim of this research is to develop a decision support system based on the integration of the agent-based modeling and simulation systems and knowledge extraction techniques, to design a powerful tool and a crucial decision point to help healthcare managers to improve the quality and the effectiveness of care provided to the hospital emergency departments. This combinatorial approach is demonstrated through a case study on the operation of the emergency department in the public hospital Lakhdar Bouzidi in Bordj Bou Arreridj (Algeria). The results showed that the contribution of the data mining methods to treat the simulation data had a significant and notable impact on the reliability and thoroughness of the outputs of our system proposed. Keywords Agent-based modeling and simulation, Data mining techniques, Knowledge extraction, Data Preprocessing methods, Decision support systems, Hospital emergency departments A l’époque actuelle, les méthodes de la modélisation et la simulation basées sur les agents ont démontré une grande efficacité dans la modélisation et l'analyse de la dynamique des systèmes complexes du monde réel tels que les systèmes de santé. La simulation est devenue un outil utile et crucial qui facilite la compréhension de ces systèmes qui impliquent de nombreux composants différents et hétérogènes, interagissant de manière diverse et complexe. Cependant, au cours des évolutions dynamiques de ces sociétés artificielles, les agents font intervenir une massive quantité de données qui contiennent généralement des informations non explicites et inconnues. L'analyse de ces données pour étudier et découvrir les relations cachées et les phénomènes émergeants est considérée comme une difficulté bien connue dans les systèmes de simulation basés sur les agents. L'appel à des méthodes et des outils puissants et appropriés tels que les techniques d'exploration de données pour soutenir l'analyse des simulations est la meilleure solution qui peut être utilisé pour faire face à ce problème. L'objectif de cette recherche est de développer un système d'aide à la décision basé sur l'intégration de la modélisation et la simulation à base d’agents et les techniques d'extraction des connaissances, afin de concevoir un outil puissant et un point de décision crucial pour aider les gestionnaires de la santé à améliorer la qualité et l'efficacité des soins fournis aux services des urgences des hôpitaux. Cette approche combinatoire est démontrée par une étude de cas sur le fonctionnement du service des urgences médico-chirurgicales de l'hôpital public Lakhdar Bouzidi à Bordj Bou Arréridj (Algérie). Les résultats ont montré que la contribution des méthodes de fouille de données pour le traitement des données de la simulation a eu un impact significatif et notable sur la fiabilité et la rigueur des résultats de notre système proposé. Mots clés La modélisation et la simulation à base d'agents, Les techniques de Data Mining, L’extraction de connaissances, Les méthodes de prétraitement de données, Les systèmes d'aide à la décision, Les services des urgences.Item Fouille d’épisodes à partir de données incertaines (Episode mining from uncertain data)(UNIVERSITY BBA, 2024-06) Ouarem, OualidData mining is a critical process in the discovery of knowledge from data. Its primary objective is to extract interesting patterns that implicitly indicate significant relationships between items. Different branches of data mining manipulate various types of data. Episode mining is a subfield of data mining that aims to uncover valuable knowledge from temporal data in the form of a single, long sequence of events. The sequence may not always certain data; it may be noisy, sourced from multiple sources, or collected with errors. Consequently, there is a need to develop and design algorithms to extract frequent episodes from uncertain data. This thesis proposes novel algorithms for frequent episode and episode rule mining in the case of certain data and addresses also the challenges associated with these tasks in the context of uncertainItem Issues applicatives de l’Internet des Objets(IoT) au bien être de l’être humain(Université de Bordj Bou Arreridj Faculty of Mathematics and Computer Science, 2023) Manal, LAMRIAujourd’hui il est très reconnu et accepté que les technologies et les applications de l’internet des objets (IdO) et de l’internet des services (IoS) sont dans une phase de prématurité loin de toute maturité. Les défis de recherche se situent pratiquement au niveau de tous les aspects d’une solution allant des dispositifs physiques nécessaires jusqu’aux modèles satisfaisant les besoins spécifiques de l’être humain. En d’autres termes, il y a une grande fissure entre les besoins spécifiques de l’être humain et l’innovation technologique émergeante. Dans le paradigme de l’internet des objets, plusieurs entités qui nous entourent seront interconnectées. Dans cette direction, plusieurs activités de recherche sont en train de concentrer sur les liens entre les milliers de réseaux de capteurs hétérogènes utilisant une convergence de technologies tels que, RFID (Radio Frequency Identification) qui permet à l’individu de garder trace sur tout objet sur terre et à tout moment. Dans cette recherche nous accordons un intérêt particulier à l’informatique nomadique pour investiguer son intérêt au bien être de l’être humain à l’exemple de la protection de son environnement et la bonne prise en charge de sa santé. Cette thèse met l’accent sur des modèles sémantiques de représentation des connaissances qui garantissent une description sémantique des entités dynamiques, assurent l’intégrité des connaissances et préservent la confidentialité. Today, it is widely recognized and accepted that the technologies and applications of the Internet of Things (IoT) and the Internet of Services (IoS) are far from any maturity phase. Research challenges are found practically in all aspects of a solution, ranging from the physical devices necessary to the models satisfying the specific needs of the human being. In other words, there is a big gap between the particular needs of human beings and emerging technological innovation. In the Internet of Things paradigm, many entities around us will be interconnected. In this direction, several research activities focus on the links between the thousands of heterogeneous sensors networks using a convergence of technologies, such as RFID (Radio Frequency Identification) that allow the individual to keep track of any object on earth and at any time. In this research, we take a particular interest in nomadic computing to investigate its interest in the well-being of human beings, such as the protection of their environment and the good support of their health. This thesis focuses on semantic models of knowledge representation that guarantee a semantic description of dynamic entities, ensure knowledge integrity and preserve confidentialityItem La Simulation Prescriptive de Sécurisation : Application à la Gestion des Infrastructures Critiques(Université Mohamed El Bachir El Ibrahimi de Bordj Bou Arréridj, 2017-06-18) ATTIA, Safaملخص ظهور عدد كبير من نقاط الضعف وزيادة الترابط بين الأنشطة الاقتصادية والاجتماعية وضعت الشبكات الحيوية في وضع دقيق للغاية. هذه الشبكات تمثل البنى التحتية الح ساسة حيث أ ن سلامة وأمن كل واحدة منهن يعتمد على الاخريات. كلما كانت هذه البنى أكثر ترابطا، كلما أ دى فشل أو تعطل إحداهن إلى عواقب كارثية على جميع البنى المرتبطة بها. من أجل تسيير وحماية هذه البنى التحتية المترابطة والتقليل من هشاشتها، عديد المشاريع والدراسات العلمية تم القيام بها وإنجازها. يهدف بحثنا العلمي هذا أساسا إلى دراسة المشكلة من وقوع انقطاع للكهرباء في البنى التحتية للمستشفيات وتقديم حلول استباقية على شكل قرارات تتخذ وتقدم إلى الجهات المعنية في الإدارة والتدخل في مثل هذه الحالات الحرجة. لهذا، اقترحنا نظام مساعد لإدارة الطوارئ الذي تمت نمذجته من خلال خلق سيناريوهات محاكاة توجيهية وقابلة للتكيف. ونفذنا هذا النظام من خلال إنشاء تطبيق ويب يعمل على الأجهزة المحمولة. هذا الأخير، يسمح من خلال الفوائد التي يمكن أن يقدمها، من تسهيل مهام المصالح المعنية، وتحسين نوعية الاتصالات للتقليص من الوقت اللازم للإخلاء، وبالتالي الحد من نطاق الضرر الحاصل. الكلمات المفتاحية حماية البنى التحتية، مشكل الترابط، تعطل الشبكة الكهربائية، البنية الاستشفائية، نظام داعم للتسيير، سيناريوهات توجيهية، المحاكاة، تطبيق إلكتروني محمول. Abstract The emergence of a large number of vulnerabilities and the growing interdependence of economic and social activities put vital networks in a particularly delicate situation. These networks constitute the critical infrastructures of which the safety and the security of one of them depends on the others. Being more and more interdependent, their failure can have catastrophic consequences on the whole. In order to manage and protect these infrastructures and reduce their vulnerabilities, several works to protect them have developed. The main objective of our research aims to study the problem of the occurrence of an electrical failure in the hospital infrastructures and to provide anticipatory solutions as decisions to be taken and submitted to the stakeholders involved in the management and intervention in such critical situations. To this end, a system to assist emergency management was first proposed and modeled by the creation of prescriptive and adaptive simulation scenarios. This system was then realized via a web-mobile application. The latter, thanks to the advantages that offers, facilitates the tasks of the stakeholders, improves the quality of the communications, reduces the time required for evacuation and, therefore, limits the scope of the damage. Keywords Critical infrastructure security, interdependency problem, power grid failure, hospital infrastructure, management support system, prescriptive scenarios, simulation, web-mobile application. Résumé L’apparition d’un grand nombre de vulnérabilités et l’interdépendance croissante des activités économiques et sociales ont placés les réseaux vitaux dans une situation notamment délicate. Ces réseaux constituent les infrastructures critiques dont la sureté et la sécurité de chacune d’entre elles dépend des autres. Etant de plus en plus interdépendantes, leur mise en défaut peut avoir des conséquences catastrophiques sur l’ensemble. Afin de gérer et sécuriser ces infrastructures et diminuer leurs vulnérabilités, plusieurs travaux visant à les protéger se sont développés. Les travaux de cette thèse visent à étudier la problématique de la survenue d’une défaillance électrique au sein des infrastructures hospitalières et à fournir des solutions anticipatives sous forme de décisions à prendre et à soumettre aux parties prenantes concernées par la gestion et l’intervention dans telles situations critiques. Pour cela, un système d’aide à la gestion des interventions d’urgence a été d’abord proposé et modélisé par la création de scénarios prescriptifs et adaptatifs de simulation. Ce système a été ensuite réalisé via une application web-mobile. Cette dernière, a permis grâce aux avantages qu’elle peut offrir, de faciliter les taches des intervenants, d’améliorer la qualité des communications, de réduire le temps nécessaire pour l’évacuation et par conséquent de limiter la portée des dégâts.Item Mise en oeuvre d’un système de prise de décision incrémentale en vue d’une identification biométrique multimodale temps réel(Université Mohamed El Bachir El Ibrahimi de Bordj Bou Arréridj, 2017-05-10) SAIDANI, KaoutherRÉSUMÉ Cette thèse rentre dans le cadre d’un projet de recherche, visant à développer un système d’authentification biométrique multimodale. Le travail présenté porte sur l’amélioration des mécanismes de prise de décision en vue d’une authentification souple et robuste aux attaques intentionnelles et non intentionnelles. Partant d’une architecture d’authentification bimodale (visage et voix) développée au sein de notre laboratoire, nous avons cerné les limites de cette dernière face aux différents types d’attaques, puis nous avons proposé le rajout de la modalité signature afin d’améliorer les performances d’authentification. Une nouvelle approche d’authentification par la modalité signature est proposée. Cette dernière est basée sur un descripteur original permettant d’effectuer des authentifications robustes face aux attaques intentionnelles et non intentionnelles. Comparée aux solutions décrites dans la littérature, la solution proposée présente le meilleur compromis complexité/performance. Dans le but d’humaniser le processus d’authentification, l’architecture développée est dotée d’un personnage virtuel capable d’interagir efficacement avec le milieu extérieur et d’exécuter des scénarios de prise de décision incrémentales basés sur les trois modalités visage, voix et signature. Mots clés : Authentification biométrique, traitement de l’image, temps réel, prise de décision incrémentale, acquisition online de signature manuscrite, vérification automatique, fusion. Abstract ABSTRACT This thesis returns within the framework of a research project aiming to develop a multimodal biometric authentication system. This work focuses on improving the mechanisms of decision making for a flexible and strong authentication to intentional and unintentional attacks. Starting from bimodal authentication architecture (face and voice) developed in our laboratory, we identified the limits of this latter cope with different types of attacks, and we have proposed the addition of modality signing in order to improve authentication performance. A new authentication approach modality signature is proposed. The latter is based on an original descriptor for performing robust authentication cope with intentional and unintentional attacks. Compared to the solutions described in the literature, the proposed solution provides the best compromise complexity / performance. In order to humanize the authentication process, the developed architecture is equipped with a virtual character able to interact effectively with the outside environment and run scenarios incremental decision-making based on three modalities face, voice and signature. Keywords: Biometric authentication, image processing, real-time, online acquisition of handwritten signature, automatic verification, fusion. ملخص ملخص تأت هذه الأطروحة ف إطار مشروع بحث، هٌدف إلى تطو رٌ نظام للتعرف الب وٌمتري متعدد الأنماط. تٌعلق العمل المقدم، بتحس نٌ آل اٌت اتخاذ القرار، بغ ةٌ التوصل إلى تعرف مرن و قوي ف مواجهة الهجومات المقصودة و غ رٌ المقصودة. انطلاقا من تصم مٌ لنظام للتعرف ذو نمط نٌ )الوجه و الصوت( مطور ف مخبرنا، أحطنا بحدود هذا النظام ف مواجهة مختلف أنواع الهجمات، ثم اقترحنا اضافة نمط التوق عٌ قصد تحس نٌ أداء التعرف. تم اقتراح مقاربة جد دٌة للتعرف عن طر قٌ نمط التوق عٌ. تعتمد هذه الأخ رٌة على واصف سٌمح بالق اٌم بتعرفات قو ةٌ ف مواجهة الهجومات المقصودة و غ رٌ المقصودة. فبالمقارنة مع الحلول المنصوص عل هٌا ف النصوص، مٌثل الحل المقترح، حلا وسطا ب نٌ التعق دٌ و الأداء. و بهدف إعطاء الصبغة الانسان ةٌ لنظام التعرف هذا، فإن التصم مٌ المطور مزود بشخص ةٌ افتراض ةٌ قادرة على الاندماج بشكل فعال مع الوسط الخارج ،ً و تنف ذٌ س نٌار وٌهات لاتخاذ القرار المبن على الأنماط الثلاثة: الوجه، الصوت و التوق عٌ. الكلمات المفتاحية: التعرف الب وٌمتري – معالجة الصورة– اتخاذ القرار – التوق عٌ الالكترون – التحقق الآل – الربط.Item Optimisation de l’énergie dans les systèmes pair-à-pair(Université de Bordj Bou Arreridj, 2017) Cherbal, SarraLes systèmes pair-à-pair à base de table de hachage distribuée (DHT) ont connu une grande popularité en termes de performance. Ils ont connu de multiples améliorations pour augmenter l’efficacité, comme le mécanisme de réplication qui sert à améliorer la disponibilité des données et l’adaptation à la topologie dynamique. Outre ces avantages, ces méthodes souffrent de trafic excessif généré lors du processus de maintenance des données répliquées. Le déploiement de l’overlay DHT au réseau mobile ad-hoc, bénéficie certes de l’architecture sans infrastructure, mais présente certaines lacunes en raison de la bande passante et l’énergie limitée, ce qui nécessite une réduction d’overhead. C’est dans ce contexte que s’inscrit l’objectif de ce travail, avec en prime l’amélioration de l’efficacité de recherche de Chord à base de DHT sur un underlay de réseau ad-hoc mobile. Pour cela, nous proposons un mécanisme de réplication basé sur une nouvelle formule qui détermine l’emplacement des noeuds de répliques ; un processus de recherche qui vise à réduire le chemin de recherche et un mécanisme de maintenance qui s’adapte à la topologie dynamique tout en évitant l’overhead excessif. En conclusion, ce travail permet d’améliorer les performances de la recherche dans CHORD sans générer de trafic excessif, pour un Chord mobile plus efficace en énergie. La méthode proposée est évaluée suite à une étude de simulation étendue. Mots clés : Système pair à pair; Chord; DHT « table de hachage distribuée »; overhead; réseau ad hoc mobile.Item Optimisation de l’énergie dans les systèmes pair-à-pair(Université de Bordj Bou Arreridj, 2017-06-22) CHERBAL, SarraAbstract-The deployment of DHT overlay on mobile ad-hoc network certainly benefits from the infrastructure-less architecture, but presents some shortcomings because of the limited bandwidth and energy, what require a reduced overhead. Therefore, the aim of this work is to improve the lookup efficiency of DHT-based Chord on mobile ad-hoc network underlay. For that, we propose a novel replication mechanism based on a novel formula to determine where to place the replica nodes on the overlay; a lookup process that aims to reduce the lookup path and a maintenance mechanism that copes with the dynamic topology while avoiding the excessive overhead. In Conclusion, this work allows improving the lookup performances in Chord without generating an excessive overhead, for a more energyefficient Chord. The proposed method is evaluated following an extensive simulation study. Keywords: peer-to-peer system; Chord ; DHT “distributed hash table”; overhead; mobile adhoc network. ملخص- نشر د.ه.ت في شبكة لاسلكية ادهوك، يستفيد بالتأكيد من الهيكلة دون البنية التحتية، ولكن لديها بعض الفجوات بسبب عرض النطاق الترددي والطاقة المحدودتين، الأمر الذي يتطلب تخفيض حركة المعلومات في الشبكة. وهذا ما يرمي إليه الهدف من هذا العمل، مع إضافة تحسين فعالية بحث كورد مستندا على د.ه.ت على الأساس الذي تقوم عليه الشبكة اللاسلكية ادهوك. لهذا، فإننا نقترح آلية تك ا رر البيانات معتمدين على صيغة جديدة تحدد مكان وجود النقاط المكررة. عملية بحث، تهدف إلى الحد والتقليص من مسار البحث، وآلية الصيانة التي تتكيف مع الهيكل الديناميكي مع تجنب التكاليف المفرطة لمرور المعلومات. في الختام، هذا العمل يسمح بتحسين أداء البحث في كورد دون توليد حركة مرور مفرطة للمعلومات، من أجل كورد أكثر كفاءة في استخدام الطاقة. الطريقة المقترحة مقيمة بعد إج ا رء د ا رسة تمثيل مطولة. كلمات مفتاح: نظام الند للند، كورد، د.ه.ت "جدول التجزئة الموزع"، تكاليف المرور، شبكة لاسلكية أدهوك. Résumé- Le déploiement de l’overlay DHT au réseau mobile ad-hoc, bénéficie certes de l’architecture sans infrastructure, mais présente certaines lacunes en raison de la bande passante et l’énergie limitée, ce qui nécessite une réduction d’overhead. C’est dans ce contexte que s’inscrit l’objectif de ce travail, avec en prime l’amélioration de l’efficacité de recherche de Chord à base de DHT sur un underlay de réseau ad-hoc mobile. Pour cela, nous proposons un mécanisme de réplication basé sur une nouvelle formule qui détermine l’emplacement des noeuds de répliques ; un processus de recherche qui vise à réduire le chemin de recherche et un mécanisme de maintenance qui s’adapte à la topologie dynamique tout en évitant l’overhead excessif. En conclusion, ce travail permet d’améliorer les performances de la recherche dans Chord sans générer de trafic excessif, pour un Chord mobile plus efficace en énergie. La méthode proposée est évaluée suite à une étude de simulation étendue. Mots clés : Système pair à pair; Chord; DHT « table de hachage distribuée »; overhead; réseau ad hoc mobile.Item Optimisation de l’extraction des caractéristiques des données biométriques(CHALABI Nour el houda, 2022-07-13) CHALABI, Nour el houda; BOUZIANE, Abderraouf (Directeur de thése)Poussée par le besoin de sécurité, la biométrie en tant que domaine de recherche a atteint un stade assez progressif où elle est très utilisée. En prenant en compte le temps qu'a pris la biométrie pour atteindre ce point, on peut dire, sans risque de se tromper, qu'elle a pu trouver assez rapidement sa place dans la routine quotidienne des êtres humains. De nos jours, nous assistons à un grand saut dans une technologie où les matériels d'acquisitions utilisés en biométrie sont de bonne qualité, ce qui conduit à une immense quantité de données capturées. Maintenant, disposer d'une énorme quantité de données peut être bénéfique, mais cela consomme, généralement, beaucoup de temps pour les traiter toutes. Par conséquent, l'intervention d'une autre discipline capable de contrôler le flux pour sélectionner les "caractéristiques" de données les plus pertinentes est indispensable, par exemple l'optimisation peut remplir ce rôle. Le visage est l'un des traits biométriques les plus largement utilisé et accepté. Les systèmes de reconnaissance faciale sont maintenant utilisés dans de nombreuses applications allant des scénarios individuels (l’authentification des utilisateurs de smartphones) aux scénarios à grande échelle (le contrôle des passages frontaliers). La plupart des systèmes de reconnaissance faciale utilisent la sélection des caractéristiques après extraction des caractéristiques pour améliorer la précision du système. En d'autres termes, la sélection des caractéristiques est l'une des phases importantes que tout système de reconnaissance doit effectuer car les résultats finaux en dépendent. Cette thèse aborde principalement l'aspect de sélection des caractéristiques dans la reconnaissance faciale, où nous avons introduit une méthode de sélection de caractéristiques optimisée et basée sur Particle Swarm Optimization (PSO) pour sélectionner un bloc de caractéristiques au lieu d'une seule caractéristique. Afin d'assurer le caractère distinctif et les variations des caractéristiques dans un système de reconnaissance faciale. D’abord l'image du visage est capturée et divisée en un nombre régulier de blocs (sous-images), puis le descripteur local des caractéristiques Binarized Statistical local features (BSIF) est appliqué sur chaque bloc pour l'extraction des caractéristiques. Ensuite, un schéma PSO est utilisé pour sélectionner les blocs. Le KNN classificateur est utilisé pour obtenir la valeur de la fonction objectif (ici, Error Equal Rate (EER)) pour la sélection de bloc. Les blocs avec les plus petits EER sont choisis pour représenter l’individu. Les résultats expérimentaux sur la base de données publique de visages ORL montrent des résultats prometteurs. En plus de la sélection des caractéristiques dans cette thèse, nous avons également abordé la question de l'extraction des caractéristiques et de la réduction de la dimensionnalité en proposant un nouveau descripteur basé sur la représentation du signal monogénique et le descripteur BSIF pour extraire les caractéristiques distinctives et pertinentes de l'image du visage, nommé (M-BSIF). Notre schéma de description des caractéristiques proposé, applique d'abord un mécanisme passe-bande via un filtre logGabor sur l'image, puis un filtre monogénique est appliqué pour décomposer l'image du visage en trois composants complémentaires. Ensuite, BSIF est utilisé pour coder ces composants complémentaires afin d'extraire les caractéristiques M-BSIF. Des analyses expérimentales sur trois bases de données accessibles au public (c'est-à-dire ORL, AR, JAFFE) démontrent l'efficacité du descripteur M-BSIF.Item Privacy preserving pattern mining from uncertain databases(UNIVERSITY BBA, 2024) Mira, LefkirWith advancements in data analysis and processing techniques, the release of micro-data for research purposes, such as disease outbreak studies or economic pattern analysis, has become prevalent. However, these datasets, while valuable for researchers, often contain sensitive information that poses privacy risks to individuals. Privacy-preserving data mining (PPDM) has emerged as a critical field to address these concerns by concealing sensitive information while still enabling the extraction of useful insights. This task is NP-hard and involves the challenge of balancing the concealment of sensitive itemsets with the preservation of non-sensitive ones during data extraction. Numerous algorithms have been developed for deterministic databases, where information is binary (present or absent). This thesis explores a novel PPDM approach in the context of uncertain databases, where information is represented by probabilistic values. The sanitization process, aimed at hiding sensitive information, introduces side effects such as hiding failure, missing cost, artificial cost, and dissimilarity. These side effects are considered as objective functions to be minimized. To achieve the goal of PPDM, a Multi-Objective Optimization problem is formulated, and metaheuristic algorithms are employed. Specifically, the NSGA-II algorithm is applied, leading to the development of the NSGAII4ID algorithm for deterministic databases. This algorithm hides sensitive frequent itemsets by removing selected items from chosen transactions, representing a pioneering effort in privacy-preserving data mining. Furthermore, for uncertain databases, a novel algorithm named U-NSGAII4ID is proposed, addressing the multi-objective optimization problem by encoding a set of items to remove from selected transactions. Additionally, three heuristic approaches for PPDM in uncertain databases are introduced: the aggregate approach, which removes transactions; the disaggregate approach, which removes selected items from each transaction; and the hybrid approach, combining the two former approaches. Experimental evaluations compare these approaches, demonstrating their effectiveness in preserving sensitive itemsets in uncertain databases. *Item Réduction de la dimensionnalité pour l’amélioration des performances d’identification biométrique(Université de Bordj Bou Arreridj, 2018-10-28) Adjimi, AhlemRésumé Dans le domaine de l'identification des empreintes digitales, le codage des histogrammes locaux est l'une des techniques les plus utilisées pour la représentation de l'empreinte digitale en raison de sa simplicité. Cette technique est basée sur la concaténation des histogrammes locaux résultant en un histogramme de grande dimension qui cause deux problèmes. Premièrement, un long temps de calcul et de grandes capacités de mémoire sont requis avec des bases de données en croissance. Deuxièmement, le taux de reconnaissance peut être dégradé en raison du phénomène de la malédiction de la dimensionnalité. Afin de résoudre ces problèmes, nous proposons de réduire la dimensionnalité des histogrammes en choisissant uniquement les bins pertinents en utilisant une approche de sélection de caractéristiques basée sur le calcul de l'information mutuelle. Pour l'extraction des caractéristiques d'empreintes digitales, nous utilisons quatre descripteurs: Local Binary Patterns (LBP), Histogramme of Gradients (HoG), Local Phase Quantization (LPQ) et Binarized Statistical Image Features (BSIF). En tant que méthodes de sélection basées sur l'information mutuelle, nous utilisons cinq stratégies: Mutual Information Feature Selection (MIFS), minimum Redundancy and Maximal Relevance (mRMR), Conditional Infomax Feature Extraction (CIFE), Joint Mutual Information (JMI) et Interaction Capping (ICAP). Nous comparons les résultats en termes de taux de reconnaissance et de nombre de caractéristiques sélectionnées pour les descripteurs étudiés et les stratégies de sélection. Nos résultats sont réalisés sur les quatre bases de données FVC 2002 qui présentent différentes qualités d'image. Nous montrons que la combinaison de la méthode de sélection de caractéristiques ICAP avec les caractéristiques BSIF et mRMR ou CIFE avec les caractéristiques HoG donne les meilleurs résultats. Les expérimentations ont montré aussi qu'un nombre élevé de sous-images extraites conduisent à un taux de reconnaissance élevé, mais conduisent également à un histogramme de grande dimension qui a diminué les performances du système en termes de temps de calcul et de capacité mémoire. Ainsi la sélection des caractéristiques peut éviter ce problème Nous montrons également que la sélection des caractéristiques utiles de l'empreinte digitale peut certainement améliorer le taux de reconnaissance et réduire la complexité du système. Mots-clés : Réduction de la dimensionnalité, pertinence, classification, BiométrieItem Scalability and Quality of Service in Mobile Ad Hoc Networks(Université Mohamed El Bachir El Ibrahimi de Bordj Bou Arréridj, 2016-05-26) Bentaleb, AbdelhakThe recent rapid growth of cities, the evolution of wireless/mobile technologies and diverse demanding applications, the world is becoming more and more urban. Today, wireless and mobile networks as well multimedia applications play an essential challenging role within urban environment and they are take a considerable attention to improve and render the urban environment increasingly sustainable and livable. The main purpose of wireless and mobile networks is to share the fresh updated information collected around the urban environment between the stakeholders and the citizen constantly. However, it is very difficult to achieve this task in a complex, distributed, large (billions of heterogeneous connected devices) and diverse innovative demanding applications and services in urban environment. It is noteworthy that these demanding applications and services require constructing a wireless network that satisfies the scalability and quality of service (QoS) in this environment. In this dissertation we addressed two main issues in mobile ad hoc networks, namely: scalability and QoS. The scalability is defined as the ability of network to deal with large number of nodes and big network size, while QoS refers to the capability of a network to provide better service to selected network traffic especially a multimedia applications such as video streaming application that need a certain level of QoS over mobile ad hoc networks. The contributions of the dissertation to the addressed problem can be summarized as below: 1. Presenting an extensive study and analyze of existing clustering approaches for mobile ad hoc networks that recently appeared in literature, which we classify as: Identifier Neighbor based clustering, Topology based, Mobility based, Energy based, and Weight based. We also include clustering definition, review existing clustering approaches, evaluate their performance and cost, discuss their advantages, disadvantages, features and suggest a best clustering approach. In addition, presenting some interesting virtual backbone based schemes with their performance evaluation. Both cluster-based and virtual based schemes, called: topology management schemes. 2. Proposing a new efficient weight based clustering algorithm, which take into consideration the metrics: trust, density, Mobility and energy to choose locally the optimal cluster heads during cluster formation phase. In the proposed scheme, each cluster is supervised by its cluster head in order to ensure an acceptable level of security. It aims to improve the usage of scarce resources such as bandwidth, maintaining stable clusters structure with a lowest number of clusters formed, decreasing the total overhead during cluster formation and maintenance, maximizing lifespan of mobile nodes in the network and reduces energy consumption. 3. Introducing an efficient k-hop scalability and QoS topology management scheme for large scale Mobile Ad Hoc Networks which is suitable for demanding application in urban environment. Such scheme, meets the scalability needs of urban environment as well the QoS of demanding applications like multimedia applications, by constructing a two hierarchical topology level based on tradeoff between the clustering and virtual backbone mechanisms. To achieve and supports network scalability when network size increases (thousands of nodes) and satisfy the QoS of demanding applications, we propose in the first level, an efficient weight based clustering approach which considers a trade-off between the clustering metrics such as trust, density, mobility and energy, and QoS requirements like available bandwidth and link quality. In the second level, we based on connected dominating set algorithm to build a virtual backbone. النمو السريع للمدن، وتطور التقنيات اللاسلكية / الجوال والتطبيقات التي تتطلب نوعية الخدمة، جعلت العالم اكثر واكثر تطورا و تحضرا. اليوم، الشبكات اللاسلكية و المحمول و كذا تطبيقات الوسائط المتعددة تلعب دورا أساسيا ضمن البيئة الحضرية، واصبحت تأخذ اهتماما كبيرا لتحسين هذه البيئة و جعلها على نحو متزايد بيئة حضرية مستدامة وملائمة للعيش. والغرض الرئيسي من هاته الشبكات اللاسلكية والمتنقلة هو تبادل المعلومات الجديدة التي يتم جمعها باستمرار بين أصحاب المصلحة والمواطن في هذه البئات الحضارية . لكن، من الصعب جدا تحقيق هذه المهمة في بيئة معقدة،نظام موزغ عشوائيا، والتي تحتوي على عدد كبير من الاجهزة غير متجانسة المتصلة، كذالك ظهور التطبيقات الذكية والخدمات المبتكرة في البيئة الحضرية . هذه التطبيقات والخدمات تتطلب بناء شبكة اللاسلكية التي تلبي قابلية التوسع -التدرجية- وجودة الخدمة (QoS) في هذه البيئات. في هذه الأطروحة عالجنا قضيتين رئيسيتين في شبكات اللاسلكية ، وهما: التدرجية (Scalability) وجودة الخدمة (QoS). التدرجية هي قدرة الشبكة على التعامل مع عدد كبير من العقد وحجم شبكة كبيرة يعني القدرة على النمو مع تزايد الاحتياجات، في حين جودة الخدمة هي قدرة شبكة على توفير خدمة أفضل لشبكة المرور وخاصة تطبيقات الوسائط المتعددة مثل تطبيق الفيديو التي تحتاج إلى مستوى معين من جودة الخدمة في الشبكات اللاسلكية. ويمكن إيجاز مساهمات أطروحة لمعالجة هاتين المشكلتين على النحو التالي: 1. عمل دراسة شاملة على خوارزميات التجميع (Clustering) و virtual backbone في شبكات MANET التي ظهرت مؤخرا في الأدب. 2. اقتراح خوارزمية جديدة فعالة على أساس المجموعات، التي تأخذ بعين الاعتبار المعايير: الثقة (T)، والكثافة (D)، والتنقل (M) والطاقة (E) لختيار رؤساء المجموعات الأمثل . 3. اقتراح خوارزمية جديدة لإدارة طوبولوجيا لمعالجة مشاكل التدرجية وجودة الخدمة في شبكات اللاسلكية الكبيرة Large scale MANET.Item Towards biometric recognition system based on explainable classifier methods(Université de Bordj Bou Arreridj Faculty of Mathematics and Computer Science, 2024) Djouamai, Zineber the past decade, biometric systems have advanced significantly, achieving high classifica tion accuracy and minimal equal error rates (EER). However, many conventional methods lack transparency and explainability, which are critical in areas like security and identity verifica tion, where trust is paramount. This limitation restricts the ability to understand these systems’ decision-making processes, making it difficult to ensure reliability and accountability in sensi tive applications. To address these challenges, we propose the development of an efficient biometric system based on explainable, rule-based classifiers. Unlike traditional approaches, our method incorpo rates explainability at its core, offering clear insights into the system’s decision-making process while maintaining high performance. This approach ensures that the system is not only accurate but also adaptable and user-friendly, enabling its application across a range of classification and predictive tasks. By prioritizing transparency alongside performance, the proposed system aims to meet the growing demand for trust and usability in biometric applications. Its dual focus on achieving low EER and delivering explainable outcomes ensures it is suitable for deployment in critical domains. This balance between accuracy and explainability positions the system as a reliable and advanced solution for high-stakes environments like security and identity managementItem Trust and Related Concepts in Social Networks(Université de Bordj Bou Arreridj, 2018) Laifa, MeriemAbstract Online social networks (OSN) have become extensively used in people's everyday social activities where relationships are initiated, developed or ended. The move towards online communications shifted our social perspectives and behavior, which gave rise to several theories and many empirical studies assessing the differences between online and traditional offline interactions, and how they are affecting the ways people communicate. Trust is the heart of social life and the backbone of relationships. However, assuring the continuity of trust relationships in an online environment can be challenging. Forgiveness is one way to repair a wounded relationship. By bridging research on trust and forgiveness, we underline the necessity to inspect forgiveness in the digital context by contributing to the literature in three major ways. We first investigate if forgiveness can be predicted by the same factors that were proven to affect it in offline settings. We also hypothesize that users’ acceptance and involvement in the used social network platform would have a significant impact on their forgiveness of an offense that takes place on that same tool. Second, we analyze whether the decrease of trust after an offense can be affected by the presence of forgiveness. The third contribution concerns the applicability of artificial intelligence techniques in predicting forgiveness and simulating its positive effect in maintaining relationships in a social network. To achieve these goals, we collected data from over 300 participants who took part in this study by completing a questionnaire that recorded different measurements. Next, a two-staged approach was used, first to test the proposed research model using structural equation modeling (SEM), then the results were employed as inputs for artificial neural network (ANN) and fuzzy logic (FL) models. Unexpectedly, the severity of the offense, its frequency, pre-transgression trust and empathy were found to be the main factors that influence forgiveness, while commitment and apology had no significant direct effect. Moreover, analyzed data discarded the hypotheses that users’ acceptance and involvement in the used social network platform have any significant effect on their forgiveness. Results also showed that a victim’s trust towards the transgressor decreased much more in the absence of forgiveness than in its presence. On the other hand, combining ANN and FL was found to provide more accurate prediction results. Further, simulation experiments called attention to the prospective benefits of forgiveness in maintaining connectedness in a digital environment. Finally, the provided future work and implications of this thesis is believed to inspire v further research for a better understanding of both trust and forgiveness in social context in the digital age. Keywords: Social Networks, Trust, Forgiveness, Trust Behavior, Trust Belief, Empathy, Commitment, Apology, Facebook, Structural Equation Modeling, Artificial Neural Networks, Fuzzy Logic, Simulation. Résumé Les réseaux sociaux en ligne (OSN) sont de plus en plus utilisés dans les activités sociales quotidiennes où des relations sont initiées, développées ou terminées. L’usage de l’internet pour les communications en ligne a changé nos perspectives et nos comportements sociaux, ce qui a donné naissance à plusieurs théories et a permis de réaliser de nombreuses études empiriques pour évaluer les différences entre les interactions en ligne et hors ligne et voir comment elles affectent la manière dont les personnes communiquent. Dans le monde réel, la confiance et le pardon sont considérés comme étant les piliers de la vie sociale et le pivot des relations. Néanmoins, vouloir assurer la continuité des relations de confiance dans un environnement en ligne et tout à fait différent et peut-être difficile à maintenir. Cependant on considère le pardon comme un moyen pour réparer une relation brisée. En mettant en relief et en reliant la recherche sur les notions de confiance et de pardon, nous soulignons la nécessité d’examiner le pardon dans le contexte numérique en contribuant à la prise en compte de ce concept dans la littérature de trois manières différentes. Nous étudions d'abord si le pardon peut être prédit dans le monde virtuel par les mêmes facteurs qui l’on prédit dans des paramètres du monde réel. Nous supposons également que l'acceptation et l'implication des utilisateurs dans la plate-forme du réseau social utilisé auront un impact important sur leur pardon lorsqu’un problème survient sur cet environnement. Deuxièmement, nous analysons si la diminution de la confiance après une dispute peut être affectée par la présence de la notion de pardon. La troisième contribution concerne l'applicabilité des techniques d'intelligence artificielle pour prédire le pardon et simuler son effet positif pour maintenir des relations dans un réseau social. Pour atteindre ces objectifs, nous avons réalisé une étude pour recueillir des informations auprès de plus de 300 participants qui ont contribué à répondre à un questionnaire qui a permis de réaliser différentes mesures. Ensuite, une approche à deux étapes a été utilisée, premièrement pour tester le modèle de recherche proposé en utilisant la modélisation de l'équation structurale (SEM), puis les résultats ont été utilisés comme des données d’entrée pour un modèle de réseaux de neurones artificiels (ANN) et un modèle de logique floue (FL). De manière inattendue, la gravité de la transgression, sa fréquence, la confiance avant celle-ci et l'empathie ont été les principaux facteurs qui influent sur le pardon, alors que l'engagement et l’excuse n'ont pas d'effet significatif direct. En outre, les données analysées ont écarté les hypothèses selon lesquelles l'acceptation et l'implication des utilisateurs dans la plate-forme utilisée du réseau social ont un effet significatif sur leur pardon. Les résultats ont également montré que la confiance de la victime envers le transgresseur a beaucoup plus diminué en l'absence de pardon qu'en sa présence. D'autre part, la combinaison des techniques d’ANN et FL a permis de fournir des résultats de prédiction plus précis. De plus, les expériences de simulation ont attiré notre attention sur les avantages potentiels du pardon pour maintenir la connectivité dans un environnement numérique. Mots-clés: Réseaux Sociaux, Confiance, Pardon, Comportement De Confiance, Croyance De Confiance, Empathie, Engagement, Excuse, Facebook, Modélisation d'équations Structurelles, Réseaux de Neurones Artificiels, Logique Floue, Simulation. viii ملخص أصبحت الشبكات الاجتماعية عبر الإنترنت تستخدم على نطاق واسع في الأنشطة الاجتماعية اليومية للأشخاص حيث يتم بدء العلاقات أو تطويرها أو إنهاؤها. التوجه نحو الاتصالات عبر الإنترنت غير من وجهات نظرنا الاجتماعية والسلوكية، مما أدى إلى انتاج العديد من النظريات والدراسات التجريبية لتقييم الاختلافات بين التفاعلات عبر الانترنت والتفاعلات التقليدية، وكيف أنها تؤثر على طرق تواصل الناس. الثقة هي قلب الحياة الاجتماعية والعمود الفقري للعلاقات. ومع ذلك، فإن ضمان استمرارية علاقات الثقة في بيئة الإنترنت يمكن أن يكون أمرا صعبا. العفو هو أحد الطرق لإصلاح العلاقة المتضررة. من خلال الربط بين البحوث حول الثقة والعفو، نؤكد في هذا العمل على ضرورة درس العفو في المجال الرقمي من خلال المساهمة بثلاث طرق رئيسية. أولا نتحرى إذا كان يمكن التنبؤ بالعفو عن طريق نفس العوامل التي ثبت أنها تؤثر عليه في دراسات سابقة في الاتصالات التقليدية. ونفترض أيضا أن قبول المستخدمين واشتراكهم في منصة الشبكة الاجتماعية المستخدمة سيكون له تأثير كبير على العفو لهم عن الاساءة التي تحدث على تلك الأداة نفسها. ثانيا، نحلل ما إذا كان انخفاض الثقة بعد الاساءة يمكن أن يتأثر بوجود العفو. تتعلق المساهمة الثالثة بتطبيق تقنيات الذكاء الاصطناعي في التنبؤ بالعفو ومحاكاة تأثيره الإيجابي في الحفاظ على العلاقات في الشبكة الاجتماعية . لتحقيق هذه الأهداف، جمعنا بيانات من أكثر من 300 مشارك شاركوا في هذه الدراسة من خلال استكمال استبيان سجل قياسات مختلفة. بعد ذلك، تم أولا اختبار نموذج البحث المقترح باستخدام نماذج المعادلات البنائية، ثم استخدمت النتائج كمعطيات للشبكات العصبونية الاصطناعية ونماذج المنطق الضبابي. بشكل غير متوقع، وجد أن شدة الاساءة، تواترها، وثقة ما قبل الاعتداء والتعاطف هي العوامل الرئيسية التي تؤثر على العفو، في حين أن الالتزام والاعتذار ليس لهما تأثير مباشر كبير. علاوة على ذلك، البيانات التي تم تحليلها ألغت الفرضية القائلة بأن قبول المستخدمين ومشاركتهم في منصة الشبكة الاجتماعية المستخدمة يكون لها أي تأثير على العفو. وأظهرت النتائج أيضا أن ثقة الضحية تجاه المعتدي انخفضت أكثر بكثير في غياب العفو عنه في وجوده. من ناحية أخرى، تم العثور على أن الجمع بين الشبكات العصبونية الاصطناعية ونماذج المنطق الضبابي يوفر نتائج تنبؤ بالعفو أكثر دقة. من جهة أخرى، دعت تجارب المحاكاة للانتباه إلى الفوائد المتوقعة من العفو في الحفاظ على العلاقات في بيئة رقمية. الكلمات المفتاحية: الشبكات الاجتماعية، الثقة، العفو، التعاطف، الالتزام، الاعتذار، الفاسبوك، نماذج المعادلة البنائية، الشبكات العصبية الاصطناعية، المنطق الضبابي، المحاكاة.