Informatique
Permanent URI for this collection
Browse
Browsing Informatique by Title
Now showing 1 - 20 of 141
Results Per Page
Sort Options
Item Aman Guard : Innovation basée sur l’intelligence artificielle pour la sécurité des citoyens et la fluidité du trafic dans les villes intelligentes(Faculté des Sciences, 2024) BAKECHE , Somia ; BECIT , Nour-Chaima ; BOUAFFAR , Ibtissem ;BOUDELAA , Nada ; CHEIKH , MohamedNotre système vise à diffuser et à étendre la sécurité à travers le pays en s'appuyant sur l'apprentissage profond et l'intelligence artificielle. Il garantit une surveillance permanente des routes et une information instantanée. Le système repose principalement sur des caméras de haute qualité réparties dans plusieurs régions, facilitant ainsi la surveillance, et sur un logiciel visant à détecter immédiatement les personnes disparues ou les criminels, les véhicules volés, les accidents de la route, notamment dans les zones isolées, les excès de vitesse sur les routes, et à réduire les embouteillages grâce à ce système et aux panneaux de vitesse électroniques qui ajustent la vitesse en fonction de l'état des routes et des conditions météorologiques. De plus, une application web est installée dans les salles de contrôle pour faciliter la surveillance et la détection instantanée, le suivi des embouteillages en 3D, ainsi que la facilité de démarrage de la recherche des objets et des biens perdus. Ce système intelligent facilite et renforce la sécurité partout.Item Analyse et interprétation de la catégorisation des clients d’un mall(Faculté des Sciences, 2023) INNAL ,Assila; MERZOUK, Abir; RAMDANE , ChafikaDans ce travail de master, nous traitons le problème de la catégorisation de clients basé sur le clustering. Le clustering de données est une tâche fondamentale pour un grand nombre de domaines différents. Il s'agit d'une démarche très courante qui permet de mieux comprendre l'ensemble de données analysé. Ce problème peut être modélisé comme un problème d’optimisation. Pour sa résolution, nous optons pour l’algorithme de la recherche de coucou. Nous appliquons l'algorithme à un ensemble de données des clients d'un mall. Des expérimentations, des tests, des analyses et interprétations des résultats vont etre présentés pour un enrichissement du travail.Item ANALYSE MULTICRITERES BASEE REGLES D’ASSOCIATION POUR LA PRISE DE DECISION MEDICALE(Faculté des Sciences, 2024) BOUKEBIR ,Yasmine; REBBOUH, Sabrina; A. MANSOULL’aide à la décision, l’analyse multicritère et les règles d’association sont interconnectées dans le contexte d’une prise de décision médicale basée sur des données complexes. L'aide à la décision utilise des outils et des techniques analytiques pour faciliter la sélection de la solution optimale parmi plusieurs alternatives. L'analyse multicritère permet de poser un problème et de définir une solution à ce problème à travers un tableau de performances dans lequel est inscrit le problème posé. Dans ce contexte, nous travaillerons à définir une solution d'aide à la décision médicale. s'exprime, dans un premier temps à l'aide d'une règle d'association dérivée d'un ensemble de données médicales. Nous avons développé le système qui nous permet de travailler sur la base d'un ensemble de règles médicales, qui alimentent un processus d'analyse multicritère dans lequel la meilleure solution est calculée (règle) et cela nous donnera la meilleure règle à appliquer pour la meilleure aide à la décision. Le système que nous avons proposé décide quel médicament prescrire pour le malade avec des caractéristiques bien déterminées Ce système nous a donné un résultat satisfaisantItem Anti-counterfeit Blockchain based system with Ontology(كلية العلوم, 2023-04-07) Laggoun , Ahmde; Kasri , SoumayaThe rise of counterfeit products poses significant challenges for both consumers and businesses, jeopardizing consumer safety and causing substantial economic losses. This thesis presents the design and implementation of an anti-counterfeit blockchain-based system that aims to tackle this issue by ensuring the authenticity of products within the supply chain. The system leverages the power of blockchain technology and ontology to establish a trusted and transparent environment for product verification. The proposed system consists of multiple components that work in synergy. A web application serves as the central hub for account management and product addition, allowing companies to create accounts and add their products. Prior to adding a product, the ontology layer validates the product's information against predefined rules using SWRL. Subsequently, the Metamask wallet verification layer ensures that only authorized users can add inventories to the blockchain. To verify the authenticity of a product, a mobile application equipped with a QR code scanner enables consumers to quickly and conveniently check the product's validity. Upon scanning the QR code, the application retrieves information stored on the blockchain and provides real-time confirmation of the product's authenticity. Through the integration of blockchain technology, ontology, and mobile applications, this anti-counterfeit system offers numerous benefits. It boosts consumer confidence through the provision of transparency and traceability., empowering consumers to make informed purchasing decisions. For businesses, it enables them to protect their brand reputation, mitigate financial losses, and combat counterfeit activities effectively. The results of this thesis demonstrate the feasibility and effectiveness of using blockchain and ontology in combating counterfeit products. Future research directions may focus on en- hancing system performance, exploring interoperability with existing supply chain systems, and investigating the integration of emerging technologies such as Internet of Things (IoT) for enhanced product tracking and verification. Overall, this thesis contributes to the growing body of knowledge in the field of anti-counterfeiting systems and provides a solid foundation for further advancements in ensuring product authenticity and consumer protection.Item Anti-counterfeit Blockchain based system with Ontology(Faculty of Sciences, 2023-07-04) Laggoun , Ahmed; Kasri , SoumayaThe rise of counterfeit products poses significant challenges for both consumers and businesses, jeopardizing consumer safety and causing substantial economic losses. This thesis presents the design and implementation of an anti-counterfeit blockchain-based system that aims to tackle this issue by ensuring the authenticity of products within the supply chain. The system leverages the power of blockchain technology and ontology to establish a trusted and transparent environment for product verification. The proposed system consists of multiple components that work in synergy. A web application serves as the central hub for account management and product addition, allowing companies to create accounts and add their products. Prior to adding a product, the ontology layer validates the product's information against predefined rules using SWRL. Subsequently, the Metamask wallet verification layer ensures that only authorized users can add inventories to the blockchain. To verify the authenticity of a product, a mobile application equipped with a QR code scanner enables consumers to quickly and conveniently check the product's validity. Upon scanning the QR code, the application retrieves information stored on the blockchain and provides real-time confirmation of the product's authenticity. Through the integration of blockchain technology, ontology, and mobile applications, this anti-counterfeit system offers numerous benefits. It boosts consumer confidence through the provision of transparency and traceability., empowering consumers to make informed purchasing decisions. For businesses, it enables them to protect their brand reputation, mitigate financial losses, and combat counterfeit activities effectively. The results of this thesis demonstrate the feasibility and effectiveness of using blockchain and ontology in combating counterfeit products. Future research directions may focus on en-hancing system performance, exploring interoperability with existing supply chain systems, and investigating the integration of emerging technologies such as Internet of Things (IoT) for enhanced product tracking and verification. Overall, this thesis contributes to the growing body of knowledge in the field of anti-counterfeiting systems and provides a solid foundation for further advancements in ensuring product authenticity and consumer protection.Item Application de L’IOT dans un Système de Sécurité Domestique(Facult´e des Sciences, 2023) Lannabi ,Aya.; Bouleghlem ,Sihem; Cheikh ,Mohamed.La domotique, connue également sous le terme d'automatisation domiciliaire, suscite un intérêt croissant dans le monde entier. Elle offre la possibilité de contrôler à distance les équipements de la maison, renforce ainsi le confort de vie, en particulier pour les personnes malades, handicapés et personnes âgées. L'Internet des objets (IoT) est un autre concept essentiel de l'automatisation domiciliaire. Cette technologie permet de connecter les appareils domestiques à Internet afin de faciliter leur contrôle à distance. La sécurité domiciliaire vise à protéger la maison contre divers risques potentiels. Elle assure la tranquillité d'esprit en détectant rapidement les intrusions, les incendies et autres dangers. Notre projet se concentre sur la création d'un système automatisé intelligent visant à assurer la sécurité des personnes et à venir en aide aux patients, personnes handicapées et personnes âgées. Nous proposons un système de surveillance et de contrôle de la maison qui permet de détecter les fuites de gaz toxiques, avec une interface utilisable via une application mobile.Item Apprentissage profond pour la détection et la localisation automatisées des polypes en coloscopie par l’utilisation de la méthode YOLOv8(Faculté des Sciences, 2023) TALAA, Asma; REDJIMI, MohammedPlusieurs maladies peuvent affecter le système digestif humain. Parmi elle, le cancer colorectal (CRC) qui présente l’une des plus grandes causes de décès liés au cancer dans le monde. Le CRC est principalement causé par des polypes qui peuvent se développer sur les parois internes des intestins ou du rectum. Pour améliorer les chances de survie, la détection préalable, le pronostic et le traitement rapide sont des facteurs cruciaux. Détecte de façon précoce, l'ablation chirurgicale des polypes peut aider à les éradiquer. L'utilisation de systèmes développés d’outils d’aide au diagnostic assisté par ordinateur (CADx) équipés d'algorithmes d'apprentissage automatique appropriés, et plus particulièrement de méthodes d'apprentissage en profondeur, contribue à aider les patriciens à obtenir une détection d'objets très pertinente d'anomalies en médecine. À cet égard, ce travail expose un modèle d'apprentissage en profondeur pour la détection automatisée des polypes en utilisant You Only Look Once (YOLO) version 8. Les versions antérieures de la famille YOLO ont été expérimentées et ont montré de bonnes performances. Dans ce travail, nous avons utilisé la YOLOv8 qui n'a pas encore été impliquée dans la détection des polypes, à notre connaissance. Le modèle de détection en temps réel est utilisé avec les deux bases de données Kvasir-SEG et BKAI-IGH. Les résultats sont comparés à ceux obtenus par l'utilisation de YOLOv7 et montrent une nette amélioration des performances de YOLOv8 par rapport à YOLOv7Item Apprentissageprofondpourlaprédictiondesmaladies cardiovasculairesàpartirdessignauxECG.(Faculté des sciences, 2023) DENHADJI,Nesrine; GRINE,HannaDans cette étude, nous avons mis en place un système en deux phases pour classifier les signaux cardiaques, en se concentrant sur la détection des arythmies. La première phase consiste en l'extraction des caractéristiques des signaux, réalisée à l'aide de la modélisation auto-régressive. Cette étape permet de traduire les signaux en informations significatives. Dans la deuxième phase, nous utilisons des réseaux de neurones, notamment l'algorithme de convolution(CNN),poureffectuerlaclassificationdessignaux. Nous évaluons la performance de notre système en utilisant la base de données "MIT-BIH Arrhythmia" et en effectuant des tests en variant les tailles des fenêtres temporelles et le nombre de coefficients d'auto-régression. Cette approche nous permet d'exploiter pleinement les informations contenues dans les signaux cardiaques et d'obtenir une classification précise.Dans cette étude, l'utilisation de l'algorithme de convolution (CNN) nous a permis d'atteindreuneprécisionde98.6%.Cettetechniqued'apprentissageautomatiqueadémontrésa capacité à apprendre des modèles complexes et à classifier les signaux cardiaques de manière préciseetefficace.Item Approche ontologique pour la standardisation des échanges de données en Industrie 4.0 : un Cadre Basé sur CAEX, PLCopen XML et les diagrammes de gant(Faculté des Sciences, 2024) BELLIR , Khouloud; GOUASMIA ,Asma; BOUARROUDJ, SamiyaAfin de remédier à l'hétérogénéité technique, il est essentiel de mener à bien le processus de standardisation technologique, en mettant particulièrement l'accent sur l'utilisation des ontologies et d'AutomationML (AML). Les ontologies jouent un rôle essentiel dans le contexte de la perspective sémantique de l'Internet des objets (IoT). L'AML génère un fichier CAEX et importe un fichier PLCopen XML, formant ainsi un socle pour standardiser les échanges de données techniques au sein des projets de l'industrie 4.0. Pour garantir l'interopérabilité, l'effort de normalisation ontologique repose sur l'utilisation des ontologies standards et englobe un ensemble d'ontologies supérieures spécifiquement conçues pour les domaines de la robotique, de l'automatisation et des CPS. Cette étude vise à élaborer une ontologie OWL expressive à partir des données contenues dans les documents CAEX, PLCopen XML et les diagrammes de Gantt. Des algorithmes détaillés ont été proposés pour effectuer la correspondance entre ces catégories de documents et les ontologies OWL. L'ontologie supérieure de l'industrie 4.0 AML a été étendue pour incorporer des concepts supplémentaires spécifiques à la chaudière industrielleItem Arabic abstractive text summarization via supervised transfer and deep reinforcement learning(Faculty of sciences , 2024) DJAMAI , Abdelbasset ; BOUGAMOUZA , FatehThe rapid growth of digital content has created a pressing need for efficient text summarization techniques, particularly for languages with complex features like Arabic. Although progress in Arabic abstractive text summarization has been limited compared to languages like English, recent advancements leveraging transfer learning with pretrained transformer-based language models (PTLMs) have shown promise. These approaches have primarily relied on supervised learning techniques for finetuning, which typically focus on maximizing next-word prediction like lihood rather than summary quality. They also suffer from in consistencies between training and inference conditions, as well as exposure bias. Notably, reinforcement learning (RL), which offers potential solutions to thes issues, especially its ability to directly optimize non-differentiable objectives, remains largely unexplored in Arabic ATS. This thesis proposes a novel approach combining transfer learning and RL to address these limitations and advance Arabic ATS. We introduce a novel two- phase framework: (1) supervised finetuning (SFT) of a PTLM, followed by (2) RL-based optimization via Proximal Policy Optimization. Our approach is evaluated on the XL-Sum and AraSum datasets, using reward functions derived from different automatic evaluation metrics and textual entailment. Experimental results demonstrate that our RL-finetuned models out perform our supervised baseline across multiple metrics, while demonstrating enhanced factual consistency. Comparison with prior work shows that our models achieve new state-of-the-art performance in terms of BERT Score, while achieving competitive and more balanced ROUGE scores on both datasets. Moreover, a test-only transfer evaluation on a new dataset reveals that our RL-optimized models exhibit superior generalization capabilities compared to the supervised baseline. We also conduct ablation studies to analyze the contributions of some critical components in our approachItem Arabic Sign Language Recognition System Using Deep Learning(Faculty of sciences, 2023) Bouakba, Oumaima; Krouma ,Nour El HoudaThe aim of this thesis is to create an AI system that is capable if interpreting the user’s Arabic sign language input gestures to their matching meaning. The proposed system leverages the power of deep learning algorithms, specifically neu- ral networks, for robust and high-performance object detection and recognition. The research includes the collection and preprocessing of a large-scale dataset with diverse data. Experimental evaluations are conducted to assess the performance of the developed AI system, providing insights into the system’s accuracy and detection capabilities across different object categories and varying environmental conditions. The thesis also investi- gates and compares other conventional techniques typically used in the domain of image recognition mainly Convolutional neural networks. The results demonstrate that the developed AI system achieves competitive object de- tection and recognition performance, with high accuracy and real-time processing capa- bilities. The system shows potential for practical deployment in various domains and for other various sign languages. Overall, this thesis contributes to the field of computer vision by presenting an effective AI system for detecting and translating Arabic sign language alphabet. The developed system paves the way for advancements in the field of education.Item Artificial Intelligence Application in Distance Education.(Faculty of Sciences, 2023) BENDIB , Khaoula; BOUKADOUM , Aya ; AHMED SEID , Fatima; Cheikh , MohmedIn our current time, with the expanding use of the Internet and its application in the field of education, there has been a significant increase in the adoption of online learning, especially during and after the COVID-19 pandemic. Governments have heavily relied on digital platforms and applications for remote learning. However, in Algeria, learners in online education face numerous challenges and difficulties. One of the most important challenges is the lack of comprehensive platforms that fully meet the learners' needs. Even the existing platforms suffer from deficiencies and shortcomings in certain features and content. The objective of our project, as presented in this report, is to design and develop a mobile application that aims to provide education and evaluation in an easy and effective manner. Through our platform, students can access a wide range of educational materials, including lessons, exams, and their solutions. The application offers a user-friendly interface that allows students to navigate smoothly between topics and content. Furthermore, our application provides a unique opportunity for teachers to contribute to the platform by uploading their own lessons and creating interactive learning experiences. Teachers can generate income from their content, as each lesson, exam, or exam solution they provide generates revenue for them. This feature not only serves as an incentive for teachers to actively participate in the application but also ensures a diverse and comprehensive set of educational resources for students. Additionally, our application allows for the creation of video conferences to facilitate communication and interaction between teachers and students. Participants in virtual conferences can communicate through video and audio, enhancing the experience of remote learning and fostering interaction among all participants. Teachers can conduct live teaching sessions through virtual conferences, effectively exchanging knowledge and skills with students.Item Automatic extration of knouledge from AL Quran(Faculty of Sciences, 2024) Boucherkha , Ali ; Mosbah , MawloudAutomatic natural language processing and text-mining have emerged as scientific fields helping machines to understand the communication language of a human being. Many researches have been conducted for automatic processing of natural languages some are generic no matter what the considered language, based generally on statistics, and some others, qualified as linguistic approaches, are dedicated to a specific language Arabic language is considered among the well spread languages over the world where many humans are interested with because either to their Arabic original or because they are Muslims. Unfortunately, Arabic has, up to now, not received the suitable attention owing to may reasons such as: the complexity of the language where there is a rich repertoire of vocabulary with many indicating for the same indicated .Moreover, in terms of derivation and fluctuation where we need to consider affixes like suffixes and pre-fixes, Arabic is among the scarce languages that include infixes revealed for instance in broken plural. Diacritics which replace vowels in latin and Germanic languages give more difficulty to automatically process of Arabic. Al-Quran, the holly book, the book of God, or the parole of God, is a valuable book regarding the Muslim background and culture. Indeed, from this book, including 114 Surrah (or chapters), Muslims extract their laws and rules to well live this life considered as a preparation for another continuous life coming later where all humans will be directed forever either to hell or to paradise regarding their actual works. Unfortunately, Al-Quran, coming in Arabic, as its original language, and translated so far to many human being languages, is not completely interpreted by Muslims. Although its principles and laws are staying unchangeable , its comprehension over years needs to be continuously treated by the novel generations without any deviation from its general context range designated by the last prophet on behalf of God Our work is a tentative to extract knowledge from Al-Quran through designating some structural rules using some Arabic signal in order to generate these rules. Although it is difficult to process Al-Quran automatically owing to its sensible aspect ‘Parole of God’, we try to do the job carefully considering the De Saussure vision through processing the language as it is and not as it should be. So, we process Al-Quran not to check its validity but in order to learn from it and may be considered later as a reference to check any text written in Arabic. To the best of our knowledge, a lot of works published in the literature is dedicated to build prototypes as Question-Answering system based only on structure and morphology without addressing the semantic level. By this work, we directly address the meaning level through extracting knowledge and rules from Al-Quran. The results achieved are encouraging, as preliminary results, but they need to be well analysed and interpreted in order to open avenues to ask other questions and so on.Item Biométrie par le signal Electrocardiogramme ECG(Faculté des sciences, 2023) Ghis, ChaimaL’objectif de ce mémoire est de trouver une technique biométrique fiable en utilisant une particularité interne et spécifique à chaque être humain qui est son signal Electrocardiogramme « ECG ». L'ECG représente une technologie prometteuse et émergente pour l'identification des personnes. Dans ce travail, nous allons appliquer et tester quelques mesures de similarités avec le classifieur KNN dans le domaine de la biométrie. Les mesures testées sont, la méthode SEA (Shape Exchange Algorithm) [Boucheham, 2008], CID (Complexity Invariant Distance) [Batista, 2014], DTW (Dynamic Time Warping [Sakoe, 1978] [Berndt, 1994] et les variantes de DTW : CIDDTW (Complexity Invariant Distance Dynamic Time Warping) [Batista et al, 2014] et QPDTW (Quasi Periodic Time Warping) [Boulnemour, 2018] qui sont aussi des améliorations de DTW. Nos techniques biométriques reposent principalement sur l’utilisation de ces mesures de similarités pour comparer les ECG des personnes sans avoir besoin de les découper en cycles et sans en extraire leurs caractéristiques. Nous allons valider les algorithmes biométriques proposés en utilisant une base de données mondiale des signaux ECG, MIT/BIH [MITBIH, 2000]. Les résultats obtenus démontrent que la méthode SEA offre les meilleurs résultats, suivie par les méthodes hybrides QPDTW et CIDDTW, qui produisent des résultats supérieurs à ceux des méthodes DTW et CID.Item Classification d’Images dans le contexte de l’Image Mining : Une étude comparative selon plusieurs critères(Faculté des Sciences, 2024) HARBI ,Wissal; NEDJAR ,Soumaya; BOUCHEHAM ,BachirCe mémoire explore la tâche de classification de l’image dans le cadre de l’image mining. Cette dernière est un sous domaine du data mining. En effet, le Data mining se présente sous 3 formes : Le mining des données structurées, le mining du multimédia et enfin le Big Data. Le data mining (en français : fouille de données), est un processus d’extraction de connaissances utiles à partir de grandes quantités de données. Il vise à identifier des patterns, des tendances et des anomalies dans les données pour prendre des décisions éclairées. Dans le détail, il existe plusieurs types de Data mining : Le mining des données structurées dans les bases de données, le Mining du multimédia qui rassemble : Le mining de la vidéo, le mining du texte, le mining de l’audio, le mining du web, le mining des réseaux sociaux, le mining des times series, l’image mining et enfin, le Big Data. Les objectifs essentiels de ce mémoire sont axés autour des concepts suivants : Image Mining : L’Image Mining, ou fouille de l’image, est un domaine du Data Mining qui s’intéresse à l’analyse et à l’extraction de connaissances à partir d’images numériques. Il utilise des techniques de traitement d’image, de caractérisation des images, des techniques d’appariement des images et d’apprentissage automatique pour identifier des objets, des textures, des formes et des relations spatiales dans les images. Classification de l’image : La classification de l’image est une tâche fondamentale de l’Image Mining qui consiste à assigner une classe ou une étiquette à une image donnée parmi un ensemble de classes prédéfinies. Cette tâche est réalisée grâce à un classifieur. Elle est utilisée dans de nombreuses applications, telles que la reconnaissance d’objets, la détection d’anomalies, la recherche d’images par le contenu et l’analyse médicale basée image. Techniques de classification d’images : Il existe de nombreuses techniques de classification d’images, chacune avec ses propres avantages et inconvénients. Parmi les techniques les plus populaires, nous avons : les ré- 2 seaux de neurones artificiels, les arbres de décision, les Support Vector Machines (SVM) et pour finiK-Nearest Neighborr, le classifieur K-Nearest Neighbors (KNN) qui classe une image x en fonction de la classe des k images les plus proches d’elle dans l’espace des caractéristiques. Étude comparative des classifieurs d’images : L’étude comparative, réalisée dans le cadre de ce mémoire, analyse les performances de plusieurs classifieurs (17 classifieurs) d’images populaires sur différentes organisations des deux dataset utilisées Kimia (base médicale) et Wang (base générale), en utilisant différentes distances, différents espaces de couleur, différents descripteurs de l’image pour le classifieur KNN (K-Nearest Neighbor). Nous avons également utilisé un classifieur qui relève du Deep Learning (Les réseaux de neurones convolutifs : CNN). Les résultats essentiels tirés de cette étude sont : 1. Nous avons constaté que tous les paramètres utilisés ont une influence sur les résultats obtenus sur les deux Dataset : la distance, l’espace de couleur, L’attributs, le classifieur et arrangement des datasets utilsées. 2. Les résultats obtenus montrent que Les CNN sont beaucoup plus efficaces dans le cas d’images riches en concepts (base Wang) que dans les images pauvres en concepts (base Kimia). 3. Certaines images se prêtent beaucoup plus facilement à être classifiées que certaines sur la base de leur richesse et leur pauvreté en concepts.Item CLUTERING NON SUPERVISE PAR APPROCHE DU CHAMP POTENTIEL.(Faculté des Sciences, 2024) IGHIL , Sami; LAROUM ,ToufikCe thème s'intéresse à l'un des domaines les plus importants de l'apprentissage automatique et de la fouille de données, à savoir le clustering non supervisé, ce type de clustering vise à découvrir les structures sous-jacentes qui sont dissipées dans les données en utilisant une forme d'intelligence artificielle, de sorte que les données très similaires se retrouvent dans le même groupe, tandis que les groupes qui différent sont aussi distincts que possible. Cela diffère du clustering ou de la classification supervisée où le nombre de groupes est connu à l'avance, ce qui constitue un défi pour un bon clustering. L'un des algorithmes les plus connus dans ce domaine est l'algorithme K-Means, que nous ne pouvons pas omettre en raison de sa popularité et de son utilisation répandue. La plupart des techniques et algorithmes classent les données en groupes s’appuyant sur la similarité entre leurs éléments et le calcul des distances, en se basant sur un large éventail de concepts en mathématiques et en ingénierie. Cela commence par la distance euclidienne, dont le concept est simple, mais l'application est puissante, et se poursuit avec l'émergence de nouvelles mesures de distances dans les domaines des mathématiques et des sciences des données, telles que la distance de Wasserstein, également connue sous le nom de distance de transport optimal aussi sous le nom de métrique de Kantorovich-Rubinstein. Cette mesure offre une méthode pour mesurer la distance entre des distributions de probabilités, elle est largement utilisée dans l'apprentissage automatique et dans le traitement d'images. Le clustering non supervisé ne repose pas uniquement sur les concepts mentionnés ci-dessus, la philosophie du clustering basée sur le calcul des similarités et des distances dépend de la nature des données, ce qui constitue une grande faiblesse. Ce que nous cherchons à réaliser à travers ce thème, c'est l'application d’un nouveau concept, à savoir le concept du champ potentiel, qui est l'un des concepts fondamentaux en physique. Ce concept aide à décrire les interactions à distance entre les objets sans avoir besoin de détailler les forces directement influentes. Il est utilisé dans divers domaines comme l'électricité statique et la gravité, il offre une méthode élégante et mathématiquement précise pour analyser les différentes forces et énergies dans les systèmes. V Après avoir appliqué le concept du champ potentiel, nous avons observé l'interaction, le regroupement et l'attraction intrigants des ensembles de données similaires autour les uns des autres. Le travail et les résultats obtenus ne sont que le début d'une vision différente et une approche nouvelle dans ce domaine fascinant. À titre d'exemple, aussi, nous évoquons comme approche captivante et innovante que nous ne pouvons pas passer sans mentionner la physique quantique et ses applications, qui dépassent la réalité et qui provoqueront une avancée majeure dans ce domaine. En fin de compte, nous espérons que ce travail et les résultats obtenus seront une pierre angulaire pour des projets futurs où le clustering non supervisé sera un problème largement résolu.Item Combinaison de la Visualisation et du Deep Learning pour la Détection d'Intrusions sur la Base NSL-KDD.(Faculté des Sciences, 2024) Zemmali ,Fatima zahra; Cheikh, MohamedLes attaques de déni de service (DoS) et distribuées (DDoS) ciblent la disponibilité des ressources réseau légitimes, perturbant gravement les services en ligne par la surcharge des serveurs ou l'exploitation de vulnérabilités dans les protocoles réseau. Les systèmes de détection d’intrusion (IDS) jouent un rôle crucial dans la prévention de ces attaques en surveillant le trafic réseau et en identifiant les comportements malveillants. Ce travail propose une méthode novatrice de détection basée sur l'analyse en temps réel et la représentation graphique des paramètres réseau. En utilisant l'ensemble de données NSL KDD, notre approche démontre une efficacité accrue dans la détection des attaques DoS en exploitant les techniques d'apprentissage profond, notamment les réseaux neuronaux convolutifs (CNN), et en utilisant des visualisations géométriques pour détecter les comportements suspects. Cette approche renforce la capacité des administrateurs à réagir promptement aux menaces de sécurité, améliorant ainsi la résilience des infrastructures face aux attaques informatiques.Item Combinaison emojis-texte dans une architecture Transformer pour la classification des sentiments dans les tweets arabes(Faculté des sciences, 2023) HATEM, Rayane; MERABET, Nesrine; BOUGAMOUZA, FatehLes médias sociaux, en particulier les plateformes de microblogging comme Twitter, offrent un moyen rapide et facile aux utilisateurs pour partager leurs opinions et leurs émotions. Ce mémoire aborde le problème de la classification des sentiments dans les tweets arabes en utilisant une combinaison de texte et d'émojis dans une architecture Transformer. Le problème d'étude est le manque de ressources et de systèmes adaptés à l'analyse de sentiment en arabe par rapport à d'autres langues. La solution proposée consiste à entraîner un modèle BERT Transformer sur des données annotées en utilisant à la fois le texte brut des tweets et les émojis associés. Les résultats obtenus montrent une amélioration significative par rapport aux modèles existants, démontrant l'efficacité de l'approche proposée pour la classification précise des sentiments dans les tweets arabes.Item Comparaison d’images par le contenu visuel et applications Une étude théorique(Faculté des Sciences, 2023) MENSOURI ,Zoheir; Boucheham ,BachirLe domaine de la comparaison d'images par le contenu visuel est une branche de l'informatique et de la vision par ordinateur qui vise à évaluer et à mesurer la similarité entre les images en se basant sur leur contenu visuel plutôt que sur des métadonnées ou des annotations externes. Cette approche permet de rechercher, d'organiser et d'analyser des images de manière automatique et efficace, en se concentrant sur les caractéristiques visuelles des images elles-mêmes. Traditionnellement, la comparaison d'images s'appuyait sur des métadonnées telles que des tags ou des descriptions pour indexer et rechercher des images. Cependant, cette approche présente des limitations, notamment lorsqu'il s'agit de gérer de grandes collections d'images ou de rechercher des images similaires à partir d'une requête visuelle spécifique. La comparaison d'images par le contenu visuel vise à résoudre ces problèmes en analysant les caractéristiques visuelles des images, telles que la couleur, la texture et la forme, pour déterminer leur similarité. Les techniques de traitement d'images et de vision par ordinateur sont utilisées pour extraire et représenter ces caractéristiques, qui servent ensuite de base pour mesurer la similarité entre les images. Cette approche présente de nombreux avantages. Elle permet une recherche d'images plus précise et plus flexible, en se basant sur les caractéristiques visuelles réelles des images plutôt que sur des annotations subjectives. De plus, elle peut être utilisée dans divers domaines, tels que la classification d'images, la détection d'anomalies, la biométrie basée sur l'image et la recherche d'image basée sur le contenu. Dans ce mémoire, nous explorons les différentes techniques utilisées dans le domaine de la comparaison d'images par le contenu visuel. Nous examinons les méthodes de représentation de l'image, les espaces de couleurs, les techniques d'appariement d'images basées sur la couleur : la texture et la forme, ainsi que les mesures de distance et de similarité. Nous nous intéressons également aux applications pratiques de cette approche, telles que la classification d'images, le clustering de groupe d’images, la détection d'anomalie, la biométrie basé image et la recherche d'image basée sur le contenu visuel (CBIR). La comparaison d'images par le contenu visuel offre de vastes possibilités et représente un domaine de recherche en évolution constante. Ce travail vise à contribuer à une meilleure compréhension de cette problématique et à explorer ses applications potentielles dans divers domaines.Item Conception et développement d'un module ERP pour la gestion des prestations des escales à EPS sous le Framework ODOO(Faculté des Sciences, 2024) BOUHABIK , Manel; BOULENMOUR ,ImenL’objectif de ce mémoire est de concevoir et réaliser un ERP pour la gestion et le suivi des escales des navires, c’est le résultat d'une étude approfondie d’un système existant lors de notre stage à l’Entreprise Portuaire de Skikda. Nous avons utilisé le langage de modélisation UML pour la conception, et pour la programmation nous avons choisi Odoo comme un progiciel open source avec le langage python qui respecte le modèle de conception MVC, ainsi que PostgreSQL en tant que système de gestion de base de données.