Informatique

Browse

Recent Submissions

Now showing 1 - 20 of 224
  • Item
    Recherche de l'Image par le Contenu Visuel: Une Approche par Apprentissage Profond (CNN)
    (Faculté des Sciences, 2022) Bourzam, Nassim; Bougdah, IssamEddine; BOUCHEHAM ,Bachir
    Avec l'avènement des endoscopes médicaux, des satellites d'observation de la Terre et des téléphones personnels, la recherche d'images basée sur le contenu (CBIR) a attiré une attention considérable, déclenchée par sa large application, par exemple, l'analyse d'images médicales, la télédétection et la ré-identification de personnes. Cependant, la construction d'une extraction de caractéristiques efficace est toujours reconnue comme un problème difficile. Dans le deepn learning pour la recherche de l’image par le contenu, l’utilisation de ces techniques ont permis des progrès significatifs dans les domaines de traitement d'images pertinentes avec des résultats généralement pas toujours satisfaisants aux attentes des utilisateurs. Pour s'attaquer à cette problématique, nous proposons des solutions basées sur la VGG-16, cette méthode tentant de modéliser des données avec architectures complexes combinant différentes transformations non linéaires. Le VGG-16 est un réseau neuronal convolutif et également connu sous le nom de ConvNet, qui est une sorte de réseau neuronal artificiel utilisé comme algorithme pour mesurer le contraste de détection et de classification d'objets locaux d'une image. Il fut proposé par Karen Simonyan et Andrew Zisserman du Visual Géométrie Groupe Lab de l'Université d'Oxford en 2014, et a connu des succès notables dans divers domaines d’imagerie. Suite à celà, les créateurs de ce modèle ont évalué les réseaux et augmenté la profondeur en utilisant une architecture avec de très petits filtres de convolution (3 × 3), ce qui a montré une amélioration significative par rapport aux configurations de l'art antérieur. Ils ont poussé la profondeur à 16-19 couches de poids, ce qui en fait environ - 138 paramètres entraînables. VGG est basé sur la notion d'un réseau beaucoup plus profond avec des filtres plus petits. Aussi, VGG 16 est une architecture à 16 couches avec des couches convolutifs, une couche de regroupement, quelques couches convolutionnelles supplémentaires, une couche de regroupement, plusieurs couches de conversion supplémentaires, etc... Le résultat final est obtenu par VGG-16 sur la base Corel-10K. Nous comptons aussi étendre nos prospections de mesures de distance et mesures de similarité, montrent que le descripteur proposé est efficace, robuste et pratique en termes d'application CBIR
  • Item
    Modélisation d’un feu de circulation par les Nets within Nets
    (Faculté des Sciences, 2022) Steila ,Roukaya; KISSOUM ,Yacine
    Dans les prochaines années à venir, les réseaux véhiculaires seront capables de réduire significativement le nombre d'accidents via les messages d’alerte échangés entre les véhicules de proximité. Dans ce travail nous avons étudié les réseaux de véhicules VANETs, qui connaissent de plus en plus d’intérêt aussi bien en recherche qu’en développement. Ce mémoire présente un cadre conceptuel basé sur l’architecture multi-agents pour faciler la simulation des VANETs dans les environnements intelligents dynamiques. L'architecture est modélisée à l'aide des nets within nets et simulé comme des scénarios réels en utilisant l’outil Renew. Nous ferons une simulation d’un système de contrôle des feux de circulation intelligents. L’objectif est d’apporter une solution pour réduire les problèmes de congestion et les retards d’attente, et d'améliorer le système de feux de circulation traditionnel.
  • Item
    La génération des cas de test basée sur le diagramme de séquence AUML
    (Faculté des Sciences, 2022) Benoumechiara, Assia; Bouzenad, Halima; KISSOUM, YACINE
    Le test des systèmes Multi-Agent (SMA) a besoin de techniques appropriées pour évaluer les comportements autonomes de l'agent aussi bien que les propriétés de distribution, sociales et délibératives, qui sont particulières à ces systèmes. Parmi ces techniques, nous trouvons le test basé sur les modèles, il est basé sur un modèle de système afin de produire des cas de test abstraits. Pour que ces derniers puissent être soumis au système sous test, les cas de test abstraits doivent être transformés en des cas de test concrets. Dans ce mémoire on a générer des cas de test basée sur le diagramme de séquence AUML qui est transformé en suite en diagramme de flux de données. L’approche proposée et appliquée en utilisant le problème de vente de livre comme cas d'étude
  • Item
    Détection de SPAM par collaboration de classifieurs probabilistes
    (Faculté des Sciences, 2022) KHETTABI ,Karima; MAZOUZI ,Smaine
    Dans ce travail, nous avons contribué au perfectionnement des filtres anti-spam par la réalisation d’une méthode collaborative utilisant deux classifieurs probabilistes basé chacun sur la règle de décision universelle de Bayes. Ces deux classifieurs utilisent respectivement deux distributions : gaussienne et exponentielle. Nous avons choisi la distribution exponentielle suite à l'adoption du nombre de mots suspects comme caractéristique de détection du fait qu’elle est plus appropriée que celle de Gausse pour cette variable. Nous avons, aussi, adopté une des méthodes d'apprentissage supervisé basé sur le contenu textuel. Ce filtre, expérimenté en utilisant un corpus public (SMS Spam Collection), a montré une efficacité en termes de précision. Les classifieurs Gausien et exponentiel ont atteint une précision de 97 et 95% respectivement. La combinaison des deux algorithmes a augmenté les performances de notre classifieur collaboratif
  • Item
    Une approche basée Clustering pour le problème d'emploi du temps des du temps des cours universitaires
    (Faculté des Sciences, 2022) 𝐵𝑂𝑈𝑇𝐸𝐿𝐴𝐿𝐴, 𝑀𝑒𝑖𝑠𝑠𝑜𝑢𝑛𝑒; 𝐵𝑂𝑈𝑁𝑂𝑈𝐴𝑅𝐴 ,𝐴𝑚𝑖𝑛𝑎; 𝑍𝑒𝑔ℎ𝑖𝑑𝑎, 𝐷𝑗𝑎𝑚𝑒𝑙
    Le problème d’emploi du temps peut être vu comme une instance des problèmes d’ordonnancement des tâches, et il est considéré comme un problème incontournable dans tous les domaines. Nous parlerons des problèmes d'emploi du temps des cours universitaires, ces problèmes se produisent dans toutes les universités et sont renforcés chaque année par les praticiens. La construction d’emploi du temps des cours universitaires consiste à organiser des rencontres (des séances de cours, de TD et de TP) entre les enseignants et les étudiants dans des salles de différentes catégories (Amphithéâtres, salles de TD et salle de TP) et durant des périodes hebdomadairement fixes. Dans ce travail, nous nous intéressons à la résolution automatique du problème d’emploi du temps universitaire. Pour ce fait, nous proposons une approche basée clustering pour le problème d’emploi du temps des cours universitaires.
  • Item
    Conception et Réalisation d’un site Web Pour La Gestion d’un Système de Médical basé sur le cloud BI
    (Faculté des Sciences, 2022) Zaouache, Oudjdène; Seddari ,Noureddine
    Ce mémoire s’inscrit dans le cadre de la conception et la réalisation d’une application web pour la gestion d’archive médical personnel basé sur le Cloud, l’objectif est de réaliser une application mobile qui permet d’archiver et bien organisé les documents médicaux elle doit être sécurisée, simple et facile à utiliser pour tous les groupes d’Age. Comme le contenu du dossier médical est très varié, nous avons utilisé le langage de programmation JAVA sous l'environnement de développement Dreamweaver et utilisé le modèle XML. Cette application doit facilite à l’utilisateur de stocker ses documents et les mettre en ligne a tous les moments, donc cette application rendre vos données médical personnel mobile d’une façon général
  • Item
    Access Control System of " Cinq laboratoires' U sing Face Recognition
    (Faculty of Sciences, 2022) Sabrina, Bouzobra; Soufiane, Boulehouache; Adel, Lahsasna
    Security in laboratories represents a big challenge and major concern for authorities and governments worldwide, and the use of traditional systems to address this issue has not solved the problem. Face recognition technology is the latest and one of the most effective authentication AI-based technologies to be adopted for keyless access control systems. In our current research work, an access control system was developed using deep learning to restrict access to the laboratory to authorized members only. The data set was collected from 09 subjects who are working in the department of computer science, university of Skikda. In order to avoid the bias in our testing results, the data set was resampled using five cross-validation method (5-cv). The results achieved by our system were presented along with discussions and analysis of the key findings and features of the system. The proposed system achieved an accuracy rate as high as 97%. Finally, some challenging cases like pose variations and face with occlusion were presented to show how our system could handle these cases efficiently. Where the results proved good efficienc
  • Item
    Un Modèle d’Apprentissage Profond pour la Reconnaissance des Caractères Manuscrits
    (Faculté des Sciences, 2022) Samira ,HAZMOUNE; Rami, Soumia; Bendana, Rokia
    Ce mémoire s’inscrit dans le cadre de la reconnaissance automatique de l’écriture manuscrite, qui a suscité beaucoup d'intérêt de la part des chercheurs au cours des dernières décennies, en raison de son omniprésence dans les domaines où les humains interagissent, communiquent et effectuent des transactions. Le Deep Learning (Apprentissage Profond) et plus particulièrement, le réseau de neurones convolutif CNN (Convolutional Neural Network) a montré beaucoup de succès dans le domaine de reconnaissance de l’écriture manuscrite. Le succès est largement lié à son architecture profonde qui comporte plusieurs couches cachées permettant l’extraction automatique des caractéristiques. La modélisation des couches CNN ainsi que les hyper paramètres ont un effet profond sur la précision du modèle de reconnaissance. Dans ce mémoire, nous présentons un modèle de Deep Learning basé sur les CNN pour la reconnaissance des caractères manuscrits. Afin d’améliorer la précision du modèle, une série d’expérimentations sur l’ensemble de données EMNIST a été réalisée pour déterminer les hyper paramètres optimaux de l'architecture CNN. Le réseau profond CNN a été entrainé et évalué sur les sous-ensembles de données EMNIST Letters, EMNIST Balanced et EMNIST MNIST. La précision de la classification pour les trois ensembles de données était de 94,28 %, 88,93 %, et 99,32 % respectivement. Les résultats comparatifs avec certains algorithmes d’apprentissage et quelques travaux précédents sur la même base de données sont très encourageants.
  • Item
    Conception et Réalisation d’un System de Téléconsultation à base d’un Arduino
    (Faculté des Sciences, 2022) Redjem ,Hachem Abderrahmane; Boudekik ,Abderraouf; Chikh, Ramdane
    Le problème de santé mondial s’aggrave de jour en jour et l’usage des nouvelles technologies de l'information dans le champ de la médecine et de la santé est devient un choix inévitable pour assurer un soin de qualité, disponible tout le temps pour tout personne et surtout dans les zones éloignées comme dans le sud de notre pays. Pour atteindre ces objectifs, nous avons appliqué différentes technologies telles que l'Internet Des Objets et l'informatique en nuage pour réaliser un système de consultation médical à distance. Ce système, collecte les informations d’un patient grâce à des capteurs et les envoie en temps réel vers un médecin pour les analyser et prendre la décision nécessaire
  • Item
    La recherche De Coucou Pour Le Clustering De Donnée D’incendie En Algérie
    (Faculté des sciences, 2022) Ramdane ,Selma; Ramdane Chafika
    Dans ce travail de master, nous traitons le problème de clustering de données. Le clustering représente une tâche fondamentale pour un grand nombre de domaines différents. Il s'agit d'une démarche très courante qui permet de mieux comprendre l'ensemble de données analysé. Ce problème peut être modélisé comme un problème d’optimisation. Pour sa résolution, nous avons opté pour l’algorithme de la recherche de coucou. Nous avons mené une série d’expérimentations sur des jeux de données réels représentant des données de maladies cancéreuses et des données d’incendies de forêts en Algérie dans la région de Bejaia et Sidi Bel-Abbas. L’objectif est d’utiliser des éléments météorologiques et des indices de forêts pour déterminer les conditions d’apparitions d’incendies ou non. L’évaluation de résultats basée sur des mesures internes et externes a été effectuée
  • Item
    Une plateforme pour le contrôle et le suivi d’un Autocommutateur
    (Faculté des Sciences, 2022) OUATOUAT, Mourad; SEDDARI ,Noureddine; CHENIKI, Nasredine
    Aujourd'hui, les réseaux téléphoniques jouent un rôle essentiel dans la fourniture de services à distance, car ils sont omniprésents dans les administrations et des entreprises publiques et privées, car elles facilitent la communication. Ce type de réseau est devenu facile à installer grâce à un dispositif pivot qui est l'autocommutateur. L’objectif principal de ce projet est de créer une plateforme de contrôle et de suivi du fonctionnement de l’autocommutateur hiPath 4000. Notre plateforme facilite l'interaction avec l’autocommutateur en cachant les détails techniques aux utilisateurs. Elle permet la récupération, la gestion, et le contrôle facile des numéros de téléphones gérés par l’autocommutateur
  • Item
    Une approche basée Agent pour le clustering
    (Faculté des Sciences, 2022) Ouaddah, Ilhem; Sarroub ,Bouchra; Zeghida Djamel
    On est envahi, au quotidien, d’une masse immense de donnée, traitée par des systèmes complexes et consommateurs en terme de temps et d’espace. L’extraction de connaissances et de savoir de ces données et l’analyse du résultat de cette extraction demandent l’utilisation de techniques et méthodes capables de s’adapter aux natures et aux exigences dures et changeantes de ces traitements. Le clustering de données est l’une de ces techniques défiées et classées comme problèmes NP-difficiles. La résolution de ces derniers, est hors de portée des méthodes exactes et exige le recours à des techniques approximatives. Pour rester compétitif et afin de réussir un clustering performant et de qualité, on ne cesse d’utiliser de nouveaux approches ou de combiner des existants travaux. Le but de ce travail est d’améliorer les résultats des algorithmes de clustering utilisant une approche basé sur les systèmes multi-agents. Pour réaliser cet objectif. Les variantes proposées ont été implémentées dans une application bureau Java qui est utilisée pour faire le clustering des données en dataset du fichier texte introduits ou crée par l’utilisateur.
  • Item
    L’apprentissage profond pour la détection d’attaque DoS dans l’IoT
    (FACULTE DES SCIENCES, 2022) Nia ,Sara; Soltani, Chafia; Chikh, Ramdane
    L'IoT connecte toutes les choses dans le monde à Internet et constitue un moyen intelligent d'envoyer et recevoir des informations. Au fur et à mesure que cette technologie progresse, la nécessité d'exploiter la détection et la sensibilisation aux faiblesses augmente pour empêcher l'accès non autorisé aux ressources critiques et aux fonctions commerciales, rendant ainsi le système indisponible. Les attaques par déni de service (DoS) sont aussi communes. Le système de détection d’intrusion (IDS) est le processus qui examine l’activité du système ou du réseau pour trouver d’éventuelles intrusion ou attaques. Nous avons étudié les performances des méthodes d’apprentissage profond (DL) appliquées à la détection des intrusions pour Internet of Things. Ensuite, Nous avons évalué les méthodes proposées avec l’ensemble de données UNSW-NB15 pour la détection des attaques DoS sur IoT. Nous avons également présenté une étude comparative avec les algorithmes d’apprentissage profond, en utilisant différentes mesures appliquées pour l’évaluation des performances d’apprentissage profond (Précision, F1-score). Les résultats expérimentaux ont montré que les performances des algorithmes apprentissage automatique (ML) traditionnels sont supérieures à celles des approches de deep learning (DL) proposées en tant que modèles de détection avec une grande précision
  • Item
    Conception et réalisation d’un système de gestion de contrôle d'accès en sous basant sur la reconnaissance des plaques d'immatriculation
    (Faculté des sciences, 2022) MECHEHOUD, AYA; BOUTINE ,RACHID
    La reconnaissance automatique des plaques d'immatriculation est devenue très importante dans notre vie quotidienne en raison de la croissance illimitée des automobiles et des systèmes de transport, ce qui rend impossible pour les humains de gérer et de contrôler de nombreux domaines tels que la sécurité routière, les institutions publiques et privées, la gestion du stationnement et la criminalité poursuite. Comme tout système de reconnaissance des plaques d’immatriculation, nous sommes suivis une série d'étapes, nous prenons d'abord une photo d'un véhicule, puis nous traitons l'image capturée après quoi nous recadrons cette plaque et la convertissons en une image plane grise, puis les numéros de plaque d'immatriculation sont extraits à l'aide la fonction de bibliothèque OCR tesseract
  • Item
    La réalisation d’une application de m-commerce à base des agents mobiles
    (Faculté des sciences, 2022) Kali ,Aya; Khentoul ,Fatima Zohra; Benoudina ,Lazhar
    Le commerce mobile « M-commerce » est un domaine de recherche récent qui exploite les technologies mobiles, afin de satisfaire les besoins des utilisateurs en matière des transactions commerciales à tout moment et lieu. Les applications du commerce électronique classique s’articulent autour du fameux modèle Client/Serveur qui exige l’établissement et le maintient d’une connexion stable et permanente, mais aussi ses limites vis-à-vis la bande passante et le trafic important circulent dans le réseau. En revanche, le M-commerce fournit, des nouvelles techniques afin de palier aux insuffisances de E-commerce. Dans ce travail, nous proposons une solution à base d’agents mobiles sous le système d’exploitation Android, afin de concevoir une application M-commerce multi-agents permettant ainsi d’améliorer les performances du réseau et réduire le trafic autant que possible tout en assurant une meilleure décomposition du problème.
  • Item
    Etude de plateformes pour le e-learning
    (Faculté des Sciences, 2022) Hadjidj, Rania; Mssast, Bochra; REDJIMI ,MOHAMMED
    La formation pédagogique concerne une grande partie de la vie humaine. Ainsi beaucoup d’efforts physiques, mentaux et autres investissements économiques y sont consacrés. Entreprendre des études est une tache de longue haleine qui peut durer une grande partie de la vie. Les outils et programmes pédagogiques ont connu de lentes évolutions au cours des siècles. Cependant, le principe de l’enseignement présentiel a toujours été maintenu. L'image d’Épinal d’une école, apparemment incontournable, est celle où l’apprenant s'y voit assis dans une classe en face d'un enseignant ou d’une enseignante. Ainsi, dans ce contexte si contraignant, si une personne ne peut pas ou ne souhaite pas fréquenter un établissement scolaire, il doit renoncer à tout projet d'études. La révolution technologique des nouvelles technologies de l’information et de la communication tendent à remettre en cause ces principes figés et offrent des solutions de rechange à l'enseignement traditionnel. Cette forme d'enseignement relativement jeune, c'est le e-learning (apprentissage électronique). Le e-learning reste l’un des domaines de recherches les plus importants et des plus prometteurs. Ceci est attesté par son importance éducative, sociale et économique. Le but du e-learning est d’assister au mieux par la technologie, les apprenants et les enseignants ou formateurs. Pour cela, dans chaque session d’apprentissage, les acteurs ont des rôles à jouer dans un certain nombre d’activités. Pour les aider à assumer cette tâche, les participants ont besoin d’outils adaptés aux activités et personnalisés en fonction du rôle. En plus, chaque situation d’apprentissage induit des interactions de la part des utilisateurs. Il s’agit donc de prendre en compte l’aspect psychopédagogique régis de ces interactions et restituer la dimension humaine. Les apprenants disposant des outils pour interagir, communiquer et produire, peuvent aussi rejoindre le formateur ou lui laisser un message.
  • Item
    Une approche pour la détection des émotions à partir de l’expression faciale en utilisant la technologie Yolo v4
    (Faculté des Sciences, 2022) Amani ,Guetteche; Chaima, Bouchareb; Lazhar, Benoudina
    Aujourd'hui, la reconnaissance automatique des émotions s'avère être l'une des applications les plus pertinentes dans de nombreux domaines à savoir : Interaction homme-machine, psychologie, médecine, éducation, . . . etc. En plus, l'approche de deep Learning et plus particulièrement les réseaux de neurones convolutionels (CNN) ont connu un grand succès dans le domaine du traitement et de la reconnaissance d'images. Le but de ce travail est de rechercher et d'appliquer des algorithmes de détection des émotions d'apprentissage en profondeur pour suivi la productivité des employées, et les patients autistes. Nous nous sommes concentrés dans cette étude sur l'algorithme de détection d'objet YOLO, qui est une méthode largement reconnue et approuvée. Par conséquent, nous avons essayé de ré-entraîner le model YOLO sur des sous classes de la base de données. Nous avons obtenu des résultats très satisfaisants avec un taux de précision 86%, avec un aperçu qui reflète la grande supériorité de l'algorithme de détection d'objet YOLO en temps réel sur beaucoup d’autres modèles.
  • Item
    Normalisation des Entrées Et Evaluation D’une solution basée Fourmis pour le problème d’Emploi du Temps des Cours Universitaires
    (Faculté des Sciences, 2022) FOUGHALI ,Monia; FOUGHALI ,Saida; ZEGHIDA, Djamel
    Course timetabling is one of the most important activities faced by any educational institution. Furthermore, the course timetabling process is time-consuming and tiresome as it needs to be prepared for each regular semester. This paper aims to apply the Ant Colony Optimization (ACO) method to solve the course timetabling problem. This approach is to optimize the properties of the course requirement and minimize various conflicts for the time slot assignation. This method is based on the life of the ant colony in generating automatic timetabling according to the properties (pheromones) such as time, student, lecturer and room, besides satisfying the constraints. The implementation of this method is to find an effective and better solution for university course timetabling. The result and performance evaluation is used to determine whether it is reliable in providing the feasible timetable
  • Item
    Automatic Extraction of Collocations
    (Faculty of Sciences, 2022) Djakhdjakha ,Omar Yasser; Mezghache ,Abdelkarim; Laroum ,Toufik
    Collocational knowledge is necessary for language generation. The challenge is that collocations can take on a wide range of shapes. They could involve two, three, or more words, words from various syntactic categories, and more flexible or more strict word arrangements.. This thesis describes the procedures involving in creating a dedicated platform for the linguists and every person who is in a need for collocations, which address the problem of finding the most advantageous word that help him make better sentences for his contexts by filtering large corpora in 13 different language and extract best results
  • Item
    Une étude de techniques de classification et de clustering en détection d’intrusion
    (Faculté des Sciences, 2022) CHOUMAH ,Rayenne; ALI BOUAITA ,Nour; NAFIR ,Abde nacer; MAZOUZI ,Smaine
    Les réseaux informatiques sont exposés aux plusieurs types d’attaques c’est pour cela nous avons besoins des moyens pour les protéger. Parmi ces moyens nous citons les systèmes de détection d’intrusions. Cependant, avec l’évolution qui a touché les techniques d’attaques, ces systèmes ne donnent plus de bons résultats. Dans ce mémoire, nous avons mené une étude expérimentale pour décider quel est le classifieur le plus approprié aux données de la base d’intrusions KDD. Nous avons considéré quatre classifieurs à savoir le naive bayes, l’arbre de décision (C4.5), arbre aléatoire, k-plus proche voisins (Knn), et le cluster k means .et nous avons comparé leurs précisions et leurs temps d’exécution