Informatique
Permanent URI for this collection
Browse
Browsing Informatique by Issue Date
Now showing 1 - 20 of 224
Results Per Page
Sort Options
Item Réalisation d’un Système de Détection d’Obstructions dans les Canalisations d’Eaux Usées à l’Aide d’une Voiture- Robot Équipée d’un Microcontrôleur ESP32-Cam(Faculté des Sciences, 02-07-2024) BENGUEDOUAD , Rassim ; SELLAMI , Samir ; BENOUDINA , LazharLa ville de Skikda, confrontée à des problèmes critiques d’assainissement liés à l’obstruction fréquente de ses canalisations d’eaux usées, a besoin de solutions innovantes pour prévenir les débordements, protéger l’environnement et assurer la santé publique. Cette étude propose le développement d’un système avancé de détection des obstructions, basé sur l’utilisation d’une voiture-robot équipée d’un microcontrôleur ESP32-Cam. L’objectif principal de ce travail est de concevoir et de mettre en œuvre un système capable d’identifier les zones à risque de blocage avant qu’elles ne causent des débordements. La voiture- robot, équipée du microcontrôleur ESP32-Cam, sera capable de naviguer à l’intérieur des canalisations, collectant des données visuelles en temps réel pour faciliter la détection les signes d’obstructions. Une application web de contrôle à distance sera également développée, permettant une surveillance et un contrôle efficaces du système depuis un appareil mobile ou un PC. En plus de la détection d’obstructions, le système proposé intégrera des capteurs de détection d’obstacles pour améliorer la sécurité de la navigation de la voiture-robot. Ce projet vise à fournir une solution technologique pour résoudre les problèmes d’assainissement de Skikda, contribuant à réduire les débordements d’eaux usées et à améliorer la qualité de vie des citoyens. En optimisant l’efficacité des opérations de maintenance des réseaux d’assainissement, ce projet offrira également des économies substantielles aux autorités locales et à l’Office National d’Assainissement. Cette étude présente une approche novatrice et pratique pour aider à relever les défis complexes de la gestion des réseaux d’assainissement dans un contexte urbain. Les résultats auront un impact significatif sur la gestion des infrastructures urbaines et la protection de l’environnement, offrant une solution durable et efficace pour les problèmes d’assainissement à Skikda et au-delà.Item Plateforme multi-agent pour la classification des Signaux ECG(Faculté des Sciences, 2022) Ahmed Boutteben ,Maroua; Benoudina ,LazharL’électrocardiographie est une représentation graphique de l’activité électrique du coeur par enregistrement des variations des ondes électrique de l’activité de polarisation et de dépolarisation ventriculaire et auriculaires du coeur. L’activité cardiaque constitue l’un des plus importants paramètres déterminant l’état d’un sujet. Elle se trad uit par l’apparition de plusieurs ondes sur le tracé de l’électrocardiographe : c’est le signal cardiaque, l’électrocardiogramme ECG. Le signal ECG représente l’activité électrique du coeur et reflète l’état de santé de l’appareil cardiovasculaire. Il contient aussi des informations qui permettent la distinction des maladies cardiovasculaires. Le taux élevé de mortalité dans le monde dû aux problèmes liés au dysfonctionnement de l’appareil cardiaque a poussé les chercheurs à développer des techniques de classification automatique des maladies cardiovasculaires pour un bon diagnostic. Le travail dans ce mémoire présente un ensemble de méthode de classification et de discrimination d’arythmies et d’anomalies cardiaques en utilisant des paramètres pertinents. Les paramètres extraits de la base de données d’arythmies cardiaques MIT-BIH sont utilisés pour mener un ensemble de tests pour évaluer les différents algorithmes proposés pour la classification et la discrimination des arythmies cardiaques. Dans un premier test et dans le but de détecter et classer l’une concerne une arythmie cardiaque appelée L’infarctus du myocarde (IDM) et la deuxième une arythmie cardiaque Fibrillation auriculaire (ACFA) par rapport aux battements normaux, avec « réseau de neurones perceptron multicouche » développé sous environnement MATLAB a été évalué. Finalement, dans un dernier test, le système neuronal multi-agent développé dans le cadre de ce travail a été testé et évalué dans le but de discrimination et de classification d’arythmies. Les résultats obtenus, sont très satisfaisants et encourageants, malgré l’utilisation d’un nombre limité de paramètres pertinents caractérisant le battement cardiaque.Item La recherche d’information dans le web basée sur ontologie(Faculté des Sciences, 2022) Abdelbaki ,Maroua; Mokrane, Imene; Benoudina ,LazharLe Web sémantique (plus techniquement appelé « le Web de données ») permet aux machines de comprendre la sémantique, la signification de l'information sur le Web. Il étend le réseau des hyperliens entre des pages Web classiques par un réseau de lien entre données structurées permettant ainsi aux agents automatisés d'accéder plus intelligemment aux différentes sources de données contenues sur le Web et , de cette manière , d'effectuer des tâches ( recherche , apprentissage , etc. ) plus précises pour les utilisateurs . Le terme a été inventé par Tim Berners - Lee, Co - inventeur du Web et directeur du W3C, qui supervise l'élaboration des propositions de standards du Web sémantique. La plupart du temps, lorsque l'on prononce le terme de Web sémantique, on parle des différentes technologies qui se cachent derrière. Parmi les plus connues , on peut citer RDF ( Ressource Description Framework ) qui correspond à un modèle d'information , et les formats d'échanges de données en RDF pour communiquer entre différentes applications ( RDF / XML , RDF / JSON , N3 , Turtle , N - Triples et d'autres ) . Dans le domaine du Web sémantique , la sémantique des données est décrite par des ontologies avec des langages prévus pour fournir une description formelle de concepts , termes ou relations d'un domaine quelconque . Ces langages sont RDFS (Ressource Description Framework Schema) et OWL (Web Ontology Language). Il existe aussi des langages de description des données structurées dans du XHTML afin que des outils effectuent un traitement automatique de ces différentes données. Ces langages sont RDFa et Micro format et, nouvellement arrivé avec HTML 5, Microdata ... Ensuite, pour finir avec la liste des technologies, il existe un langage de requête, au même titre que SQL pour les bases de données relationnelles, SPARQL, qui effectue des requêtes mais sur des triplets RDF. Il en existe d'autres (RQL et RDQL), mais ils sont bien moins utilisés.Item Classification par « Random Tree » pour déterminer le type D’une opération médicale (Type d’accouchement)(Faculté des Sciences, 2022) Abidi ,Saad; BOUCENNA, Djamel Eddine; A. MANSOULLa fouille de données, également connue sous le nom de Data Mining, est le noyau d'un processus d'extraction de connaissances à partir de grandes quantités de données. Son domaine d'application est extrêmement large. Dans ce travail, nous présentons un modèle de prédiction permettant de localiser si une femme va accouchera un accouchement normale ou bien césarienne. Pour atteindre cet objectif nous proposons un système qui va s'articuler autour de trois modules dont les tâches sont les suivantes: 1. Dans un premier temps nous employons la technique de la classification pour structurer les données en arbre de décision dont les noeuds sont plus ou moins proches en prédiction, c’est le modèle de connaissances que nous aurons construit. Pour ce faire, nous proposons l’utilisation de la méthode Random Tree sous un environnement appelé WEKA destiné à la fouille de données. 2. Dans un deuxième temps nous utilisons un module que nous avons développé afin de faire la prédiction à partir du modèle construit par classification. 3. Dans une étape finale nous expérimentons notre approche sur des données se rapportant aux des femmes qui ont accouché déjà. Le travail que nous présentons dans ce mémoire est très intéressant notamment dans recherche de l’information médicale. Ceci, permettra de contribuer au développement d'un système pour les gynécologues.Item Classification d’Images Numériques Couleurs : Une Approche par Apprentissage Profond (Deep Learning, CNN) – Application à la Reconnaissance Automatique du Genre Humain(Faculté des Sciences, 2022) ACHOURI ,A. Karim.; DEROUICHE ,Fadi Ali; BOUCHEHAM ,Bachir.Nous nous intéressons dans ce travail de Master à la tâche de classification des images numériques. En particulier, notre étude s’oriente sur le plan pratique sur le cas spécifique de la classification du genre humain, à partir d’images numériques. Nous utilisons pour cela, les réseaux de neurones à convolution, (ou Convolutionnels, Convolutional Neural Networks, CNN, en anglais) sous la Plateforme GoogleColab. Les CNN sont des réseaux de neurones multicouches spécialisés dans des taches de reconnaissance de formes. Dans notre travail, hormis la partie étude théorique, nous avons proposé un modèle de classification basé CNN autour de la base d’images que nous avons collectée. Les résultats du classifieur du genre humain, ainsi réalisé, ont montré que le choix du nombre d’époques et la taille de la base d’images ainsi que la profondeur du réseau ont une grande influence pour avoir les meilleures performances de classificationItem La génération des cas de test basée sur le diagramme de séquence AUML(Faculté des Sciences, 2022) Benoumechiara ,Assia; Bouzenad, Halima; KISSOUM, YACINELe test des systèmes Multi-Agent (SMA) a besoin de techniques appropriées pour évaluer les comportements autonomes de l'agent aussi bien que les propriétés de distribution, sociales et délibératives, qui sont particulières à ces systèmes. Parmi ces techniques, nous trouvons le test basé sur les modèles, il est basé sur un modèle de système afin de produire des cas de test abstraits. Pour que ces derniers puissent être soumis au système sous test, les cas de test abstraits doivent être transformés en des cas de test concrets. Dans ce mémoire on a générer des cas de test basée sur le diagramme de séquence AUML qui est transformé en suite en diagramme de flux de données. L’approche proposée et appliquée en utilisant le problème de vente de livre comme cas d'étude.Item Extractios des connaissances a partir d’un fichier log pour orienter des parcours sur apprintissage e-learning(Faculté des Sciences, 2022) BERRAHAL ,A/Malek; BENOUDINA ,LazharL’internet et l’application des nouvelles technologies de l’information et de la communication au domaine de l’enseignement ont conduit à l’émergence d’un nouveau mode d’apprentissage appelé : E-learning ou l’apprentissage électronique. Surtout après la pandémie COVID-19 ce mode d’apprentissage s’est accompagné par la disponibilité de plusieurs plateformes assurant un apprentissage en ligne et à distance. Cependant, ces systèmes de E-learning rendent difficile l’assistance et l’encadrement des apprenants à cause d’un manque de contact directe entre les différents intervenants dans le système d’apprentissage. En effet, les formateurs, les enseignants ou les pédagogues ne se trouvent pas en face à face avec leurs apprenants pour déterminer, à partir de leurs expressions de visage, de leurs questions et interactions, s’ils ont bien assimilé les connaissances présentées. En fait, ils ne peuvent pas bien encadrer les apprenants et suivre leur parcours d’apprentissage réel et voir s’il est conforme ou non au scénario pédagogique préétablit au préalable. Pour cela plusieurs travaux se sont focalisés sur l’étude des comportements des apprenants en se basant sur leur historique d’apprentissage. L’étude de ces comportements d’apprentissage est basée sur une analyse des parcours des apprenants qui sont extraits à partir des fichiers logs générés automatiquement par les plateformes d’apprentissage d’E-learning. Par ailleurs, et pour garantir un apprentissage réussi pour tous ses apprenants en cours d’apprentissage, l’enseignant à besoin de vérifier si les parcours entrepris par ses apprenants mèneront à une réussite ou à un échec d’apprentissage et cela en vue d’intervenir en juste temps pour assister et supporter les apprenants en difficultés d’apprentissage en leur proposant des conseils, des aides et des recommandations. Actuellement, le seul moyen qui existe pour valider le succès de l’apprentissage d’un cours est en fin de la formation par un examen final. C'est-à-dire, l’enseignant doit attendre la fin de la formation pour valider la bonne assimilation de son cours par ses apprenants et cela n’est pas très efficace parce que ça sera un peu trop tard pour remédier aux problèmes de l’apprentissage, probablement rencontrés par leurs apprenants lors des différentes sessions d’apprentissage, favorisant ainsi leur désengagement et échec. Pour rendre les systèmes de E-learning plus performant et garantir un apprentissage réussi, nous proposons de leur intégrer un outil d’aide à la décision dédié à l’analyse et la prédiction des parcours d’apprentissage des apprenants en cours d’apprentissage, à partir de l’historique de l’apprentissage (fichiers logs). Cet outil permettra aux formateurs que ce soit des enseignants, des tuteurs ou des pédagogues, de suivre l’apprentissage de leurs apprenants et prédire leurs parcours d’apprentissage futurs permettant ainsi l’évaluation précoce de leur comportement d’apprentissage, s’il s’agira d’un comportement positif favorisant la réussite ou négatif amenant à un échec. Notre travail se focalise plus sur la tâche de prédiction qui complémente la tâche d’analyse des parcours d’apprentissage déjà réalisée. En fait, la prédiction des parcours des apprenants en cours d’apprentissage est basée sur les résultats obtenus des analyses des parcours d’apprentissage et plus particulièrement sur les modèles des parcours d’apprentissage découverts à partir de l’historique d’apprentissage (fichiers log) relatif aux apprenants, inscrits au même cours, ayant terminé leur apprentissage.Item Une approche basée ontologie et SPARQL pour vérifier un processus métier en UML(Faculté des Sciences, 2022) Aliouate ,Rania; Deffous, Aya; Soumaya, KasriLes processus métier représentent le savoir-faire des enterprises: "a process is a particular procedure for doing something involving one or more steps or operations. The process may produce a product, a property of a product, or an aspect of a product" (ISO 10303-49). La Modélisation de Processus Métier (BPM pour Business Process Modeling en anglais) permet d’analyser, améliorer, simuler et automatiser ces processus. A l’heure de l’industrie 4.0 où l’ambition est de rendre la communication toujours plus efficace et performante, d’une part entre les différents systèmes informatiques, et d’autre part, entre les humains et ces systèmes, bien modéliser les processus prend de plus en plus d’importance. Les technologiesdu web sémantique constituent des solutions prometteuses pour réaliser cette ambition. Les ontologies notamment permettent de décrire les connaissances de façon formelle et possèdent des capacités de raisonnement pouvant assurer la cohérence des processus métiers. De plus, représenter les processus métiers à l’aide d’ontologies semble bien répondre à la question de la communication et de l’interopérabilité entre différents systèmes. Dans ce contexte, on vise la réalisation d’une ontologie pour vérifier et valider le diagramme d’activité UML d’un processus métier. Problématique et objectifs La modélisation des processus métiers, sans aucunes anomalies et l’étape la plus complexe ou le modèle de processus doit avoir la capacité de déduire des réponses aux requêtes qui ont une faible connaissance du domaine; aussi il doit répondre aux requêtes qui sont présentées explicitement par le modèle ainsi qu’à celles représentées implicitement. Ou de la les entreprises prennent conscience de l'impact indéniable que peuvent avoir une meilleure compréhension et une meilleure gestion des processus métier (BP) sur l'efficacité, la cohérence et la transparence de leurs activités. Une meilleure modélisation des processus métier vise à assister l’entreprise et ses décideurs dans la prise en charge de leurs objectifs stratégiques en mettant à leur disposition une description 3 structurée et bien documentée des activités à mener et des outils méthodologiques sur lesquels s’appuyer. Nous proposons d’assister cette modélisation par une démarche centrée sur la qualité qui vise à exploiter des connaissances de domaine exprimées sous forme d’ontologie. Cette démarche s’appuie sur les techniques de méta modélisation pour rapprocher les connaissances du domaine de la connaissance exprimée par les modèles de processus métier, le but étant d’améliorer la complétude et l’expressivité de ces modèles L'objectif principal de notre travail est la construction d'une ontologie pour représenter la sémantique d’un processus métier. Organisation deItem Etude et réalisation d'un protocole de routage des réseaux de capteurs sans fil hétérogènes basé sur DEEC.(Faculté des Sciences, 2022) Mecibah ,Nedjla; Tanfour, Khaoula; Nebti ,salimaDans un réseau de capteurs sans fil (RCSF), un grand nombre de capteurs avec des ressources d'énergie limitées (batteries) sont généralement déployés dans des environnements très dangereux ou inaccessibles tels que la surveillance des océans, contrôle de l’activité volcanique, la surveillance industrielle, contrôle des milieux chimiquement pollués….etc. Les capteurs sont utilisés pour collecter des données mesurant les phénomènes environnementaux (comme la température, l’humidité, la pression, la radioactivité, le CO2... etc.). L’objectif principal des RCSFs est la prévention des catastrophes naturelles et humaines, la prévention des dommages industriels et l’étude des phénomènes naturels …etc. Les principaux défis des RCSFs sont l'efficacité énergétique et l'auto-organisation due à leurs ressources d’énergie limitées. Dans ce mémoire, pour contribuer à l’amélioration de l’utilisation des ressources énergétiques, nous avons étudié deux protocoles de routage des RCSFs : DEEC (Distributed Energy- Efficient Clustering) et DDEEC (Developed Distributed Energy-. Efficient Clustering) et nous avons proposé à la fin de ce mémoire le protocole BPSO-DEEC. Ce protocole utilise l’optimisation par essaim de particules binaire (BPSO) dans l’étape de configuration du protocole DEEC pour trouver les meilleurs clusters chefs minimisant la consommation d’énergie des noeuds capteurs, l’objectif est donc l’extension de la durée de vie des capteurs et ainsi du réseau dans son ensemble à travers une utilisation optimale des ressources d’énergie. Les résultats trouvés à l’aide des simulations sous MATLAB sont satisfaisant par comparaison aux protocoles : DEEC et DDEECItem Combinson probabiliste de techniques de classification pour la segmentation d IRM(Faculté des Sciences, 2022) BERRIA, SARRA; BOULOUMA ,LOUBNA; LAYOUNI, ZOUBIR; MAZOUZI ,SMAINELe traitement d'images médicales est considéré aujourd'hui une des tâches les plus importantes et les plus utilisées en exploration médicale. Cependant, la diversité des modalités d'imagerie justifient la multiplicité des techniques développées dans le domaine du traitement d’images. Dans un système de traitement d’images, l’opération la plus importante est la Segmentation d’images. A ce jour, il n’existe pas de méthode universelle de Segmentation d’images. Toute technique n’est efficace que pour un type d’images données un type d’applications données, et dans un contexte information donné. La segmentation des IRM cérébrales est une étape cruciale pour de nombreuses applications, tant dans le domaine clinique que pour les 0 a priori. L’objectif de ce mémoire consiste à proposer en premier lieu une méthodologie De génie-logicielle permettant la combinaison de méthodes de segmentation, et dont elle peut être considérée comme Framework général d'intégration de méthodes de segmentation, basées classification ou clustering La démarche proposée permet l'application simultanée de deux méthodes de classification, à savoir : la segmentation par classification bayesienne, et la segmentation par clustering FCM (Fuzzy C-Means). La combinaison des deux méthodes, a permis d'ajuster les étiquettes des voxels en fonction des probabilités calculées selon les deux méthodes utilisées. Par ailleurs, la démarche reste applicable à toutes les méthodes à conditions qu'elles puissent produire des probabilités d'étiquetage des voxels, en fonction des régions qui peuvent existées dans les images à segmenter.Item Probléme de transport(Faculté des Sciences, 2022) Balaska ,Oussama; Larid ,Chouaib; Mallem.ZL'objectif de ce travail est de modéliser et de résoudre le problème de transport équilibré (le problème de transport consiste à déterminer la façon optimale d'acheminer des biens à partir de m entrepôts et de les transporter vers n destinations et cela à moindre cout) de différentes manières permettant d'obtenir une solution de base exploitable (Méthode de Coin Nord-Ouest, Méthode du Coût Minimum ), puis d'améliorer cette solution de base initiale par la méthode de Stepping- Stone et la méthode de distribution modifiée, puis programmez-la dans un langage Java.Item Model-Based Testing of Multi-Agent Systems(Faculty of Sciences, 2022) MEZDOUR , Khaled; BOULBIR , Karima; KISSOUM , YacineThis thesis uses a method that encompasses all levels of higher agent abstraction to address the challenge of formal model-based testing for multi-agent systems. The agent level, the agent company level, and the system level are the three levels of abstraction. The proposed method is ethical when it comes to model-based testing. By establishing a process that incorporates requirement management, test case creation automation, and test case execution. We first propose an agent-based system that uses reference networks to represent a mobile agent. The example was created using the MULAN (multi agent system net) architecture and the Java programming language. Second, we provide a model-based (network-to-network) testing approach that works in conjunction with the JUNIT tool for developing and testing multi-agent systems. Unlike other test methodologies, where instrumentation is primarily related to the program's source code, our approach keeps the tested application intact by instrumenting at the model level, allowing it to retain its initial behaviorItem Un Système de Détection du Spam Email en utilisant le Deep Learning(Faculté des sciences, 2022) Bougarouche ,Rania; Ramdane ,ChikhLe spam par e-mail est devenu un problème majeur de nos jours, avec la croissance rapide des internautes, les spams par e-mail augmentent également. Les gens les utilisent pour des comportements illégaux et contraires à l'éthique, le phishing et la fraude. Envoi de liens malveillants via des spams qui peuvent endommager notre système et peuvent également pénétrer dans votre système. Créer un faux profil et un compte de messagerie est très facile pour les spammeurs, ils se font passer pour une personne authentique dans leurs spams, ces spammeurs ciblent les personnes qui ne sont pas au courant de ces fraudes. Donc, il est nécessaire d'identifier les spams qui sont des fraudes, ce projet identifiera ces spams en utilisant la technique d'apprentissage en profondeur, cet article discutera des algorithmes d'apprentissage en profondeur et appliquera ces algorithmes sur nos ensembles de données pour la détection des spams par e-mail.Item L’apprentissage profond pour la segmentation sémantique d’image(Faculté des Sciences, 2022) Bouchair ,yousra; Boudaoud, ikram; Hassina, belaidDans cette mémoire, nous nous intéressons à la segmentation semantique d'image, une des tâches de haut niveau qu'ouvre la voie à une compréhension complète des scènes. Plus précisément, elle requiert une compréhension sémantique au niveau du pixel. Avec le succès de l’apprentissage approfondi de ces dernières années, les problèmes de segmentation sémantique sont abordés en utilisant des architectures profondes. Ensuite, nous sommes présentes les différentes approches de la segmentation ,puis ont illustrèes la segmentation sémantique en utilisant l'approche U-net.Item un systeme de detection d'intrusion base sur une approche immutaireartficielle(Faculté des sciences, 2022) Bouteraa, Djihane; Boulassel ,Asma; Benoudina, LazharActuellement, La sécurité informatique est un problème majeur pour les réseaux des entreprises. Les pirates et les envahisseurs ont fait de nombreuses tentatives fructueuses pour pénétrer les réseaux des entreprises et les services Web. De nombreuses méthodes ont été développées pour sécuriser l'infrastructure réseau et la communication sur Internet, telles que les pare-feu, VPN, techniques de cryptage. Récemment, les systèmes de détection d'intrusions ou IDS sont exploitées pour améliorer la sécurité de l'hôte et du réseau. Ces systèmes offrent la possibilité de savoir si quelqu'un a pénétré ou tente de se connecter au réseau. Afin d'améliorer les performances des IDS et la précision de détection, différentes méthodes sont appliquées telles que les systèmes immunitaires artificiels ou SIA, qui ont montré une grande efficacitéItem REINFORCING INTRUSION DETECTION SYSTEM USING MACHINE LEARNING(Faculty of Sciences, 2022) Tadjine, Yahya; Djebablah, Douaa; Touil ,GhassenThe increasing of security attacks and unauthorized intrusion have made network security one of the main subjects that should be considered in present data communication environment. Intrusion detection system is one of the suitable solutions to prevent and detect such attacks. This project aims to study for Machine learning techniques have been massively applied in an open source java project for network intrusion detection. The complete NSL-KDD dataset is used for training and testing data. Number of different experiments have been done. Java programming language is used for system implementation.Item Conception et réalisation d’un système de sécurité domotique.(Faculté des sciences, 2022) Cheikh, Mohamed; Gatti, KhedidjaLa domotique est une tendance qui se confirme de plus en plus. En quelques années elle s’est faite une place importante dans la vie de l’être humain. Elle est considérée comme un investissement d’avenir puisqu’elle garantit beaucoup de fonctionnalités et permet d’améliorer le confort et la sécurité dans une maison. Dans ce domaine s’inscrit notre travail, qui consiste à la conception et à la réalisation d’un système de sécurité domotique qui veille sur la surveillance, le contrôle, la détection de fuite de gaz, la détection d’intrusion, en plus l’intégration des techniques de IA sous forme d’un système de détection d’émotion utilisé pour la protection du propriétaire.Item DDOS ATTACKS DETECTION IN IOT USING CLASSIFICATION ALGORITHM(Faculty of Sciences, 2022) Gabli, Nadjet; Cheikh ,MohamedDistributed denial-of-service (DDoS) attack, is one of the most common IoT attacks . With the rapid development of computer and communication technology, the harm of DDoS attack is becoming more and more serious. Therefore, the research on DDoS attack detection becomes more important. In view of this, in this research we will select the best DDoS attack detection supervised techniques from the seven techniques K_Nearest_Neighbors (K-NN), super vector machine (SVM), naïve bayes (NB), decision tree (REPTree), random forest (RF) , decision tree(J48) and Multilayer Perceptron (MLP) ,using the CICDDoS2019 dataset and deep learning software WEKA tool for implementing the ML .The experimental results shown that the proposed DDoS attack detection method based on machine learning has a good detection rate for the current popular DDoS attack. And the random forest classification algorithm is the best CICDDoS2019 dataset classification algorithm with 99.99% detection. الملخصItem Le routage adapté avec la méthode d’accès au media CDMA dans les réseaux de capteurs sans fils(Faculté de Sciences, 2022) Bouasla ,Imane; Lalem ,Abir; Boulaiche, MehdiLes réseaux de capteurs sans fil (RCSF) sont une nouvelle technologie, qui a surgis après les grands progrès technologiques concernant le développement des noeuds capteurs, des processeurs puissants et des protocoles de communication sans fil. La localisation est devenue un concept intéressant et important dans plusieurs applications, dont certaines de ces applications imposent une forte contrainte temporelle que doit assurer le réseau de capteurs en plus de l’exactitude des résultats. Ce mémoire présente une adaptation du protocole d’accès au support CDMA, dans l’objectif de développer une application de localisations en temps réel, qui exploite le maximum possible de capteurs et permet de gagner en consommation de l’énergie.Item Amélioration Full-Stack de l'Application Web Mouaidy (www.rdv-doctor.net)(Faculté des sciences, 2022) Younes ,Ilyes; Boulehouache ,SoufianeAujourd’hui, l’Internet domine toute démarche de prise de décisions, les internautes ont développé l’habitude de passer par le web même pour les questions de santé, ce qui oblige les médecins à s’adapter à cette patientèle demandeuse de visibilité et de praticité. Il est donc essentiel de se présenter sur le net et de mettre en avant sa géolocalisation, ses coordonnées, et informations via un portail facilement accessible et assez fonctionnel. C'est dans ce contexte, que s'intègre notre projet de fin d'étude qui consiste à améliorer un système de gestion des rendez-vous médicaux en ligne intitulé « Mouaidy ». Notre objectif est de concevoir, développer et intégrer un système incluant des fonctionnalités utiles avec interfaces claires et faciles à utiliser afin de mettre en place une solution web pour rapprocher le médecin de ses patients et faciliter le processus de prise des rendez-vous. Il s'agit d'une application Web qui surmonte le problème de gérer et réserver un rendez-vous en fonction de choix de patients. Ici, les médecins peuvent s'inscrire en lui donnant les détails nécessaires comme le nom et le prénom, la spécialité, l’adresse, le numéro du téléphone, l’email et le mot de passe , une fois l'inscription réussie et valider par l’administrateur de système, le médecin peut se connecter en donnant son email et son mot de passe pour accéder à son espace médecin .Apres son authentification le médecin peut ajouter des assistants pour gérer la liste des rendez-vous et valider les demandes de patients, il peut aussi gérer son calendrier et son profile. Le patient peut faire une recherche personnalisée par nom, spécialité ou par localisation pour sélectionner de bons médecins en afficher leurs détails et visualiser les différents créneaux de réservation disponible pour sélectionnez la date préférée de son rendez-vous. Le patient doit être enregistré et connecté pour consulter sa liste des rendez-vous et voir l’état de ces demandes. Ce système permet également aux patients d'annuler leur réservation à tout moment et de recevra une notification par email ou SMS lorsque le rendez-vous est validé par le médecin. Ce projet offre donc une solution efficace où les patients peuvent prend des rendez-vous en ligne facilement chez leur médecin et les médecins peuvent gréer leur calendrier de rendez-vous. Cela nous permettra d’économiser du temps, de l’argent et des efforts pour le médecin et le patient à la fois.