[html4strict] list
Viewer
*** This page was generated with the meta tag "noindex, nofollow". This happened because you selected this option before saving or the system detected it as spam. This means that this page will never get into the search engines and the search bot will not crawl it. There is nothing to worry about, you can still share it with anyone.
- <table>
- <tr>
- <td>Nom de l’enseignant</td>
- <td>Titre du sujet</td>
- <td>Mot-clés</td>
- <td>Méthodes et Logiciels à utiliser</td>
- <td>Description du sujet</td>
- <td>Travail demandé/Plan de travail/Bibliographie</td>
- <td></td>
- </tr>
- <tr>
- <td></td>
- <td></td>
- <td></td>
- <td></td>
- <td></td>
- <td></td>
- <td></td>
- </tr>
- <tr>
- <td>Boulif,Résolution du problème de tournées de véhicules par les algorithmes génétiques,"Optimisation combinatoire</td>
- <td>Tournées de véhicules</td>
- <td>Algorithme génétique",C et R,"Le problème de tournées de véhicules (appelé aussi VRP pour Vehicle Routing Problem)</td>
- </tr>
- <tr>
- <td>consiste à déterminer les tournées avec de moindre coût d’un ensemble de véhicules afin de</td>
- </tr>
- <tr>
- <td>livrer une marchandise à un ensemble de clients. Ce problème fait partie de la classe NP-</td>
- </tr>
- <tr>
- <td>difficile.</td>
- </tr>
- <tr>
- <td>Pour résoudre de tels problèmes</td>
- <td>la plupart des travaux de recherche s'orientent vers les</td>
- </tr>
- <tr>
- <td>méthodes approchées. Parmi ces méthodes</td>
- <td>les algorithmes génétiques (AG) constituent une voie d’investigation prometteuse.</td>
- </tr>
- <tr>
- <td>Dans ce sujet de licence que nous proposons</td>
- <td>il s’agit de réaliser un état de l’art sur les</td>
- </tr>
- <tr>
- <td>variantes de ce problème ainsi que les méthodes présentes dans la littérature pour le</td>
- </tr>
- <tr>
- <td>résoudre. Ensuite certaines approches évolutionnaires parmi les plus prometteuses seront</td>
- </tr>
- <tr>
- <td>implémentées afin de réaliser une étude comparative. Nous estimons la durée de réalisation</td>
- </tr>
- <tr>
- <td>de ce travail entre 4 et 6 mois.","Recherche bibliographique sur les variantes de VRP ainsi que sur les méthodes de</td>
- </tr>
- <tr>
- <td>résolution.</td>
- </tr>
- <tr>
- <td>Identification des méthodes évolutionnaires prometteuses.</td>
- </tr>
- <tr>
- <td>Implémentation</td>
- <td>comparaison et analyse des résultats.</td>
- </tr>
- <tr>
- <td>Bibliographie:</td>
- </tr>
- <tr>
- <td>1. Nagata</td>
- <td>Y.</td>
- <td>& Kobayashi</td>
- <td>S. (2013). A powerful genetic algorithm using edge assembly</td>
- </tr>
- <tr>
- <td>crossover for the travelling salesman problem. INFORMS Journal on Computing</td>
- <td>25(2)</td>
- <td></td>
- </tr>
- <tr>
- <td>346–363.</td>
- </tr>
- <tr>
- <td>2. Prins</td>
- <td>C. (2004). A simple and effective evolutionary algorithm for the vehicle routing</td>
- </tr>
- <tr>
- <td>problem. Computers & Operations Research</td>
- <td>31(12)</td>
- <td>1985–2002.</td>
- </tr>
- <tr>
- <td>3. Toffolo</td>
- <td>T. A. M.</td>
- <td>Vidal</td>
- <td>T.</td>
- <td>& Wauters</td>
- <td>T. (2019). Heuristics for vehicle routing problems:</td>
- </tr>
- <tr>
- <td>Sequence or set optimization? Computers & Operations Research</td>
- <td>105</td>
- <td>118–131.</td>
- </tr>
- <tr>
- <td>4. Elshaer</td>
- <td>R.</td>
- <td>& Awad</td>
- <td>H. (2020). A taxonomic review of metaheuristic algorithms for</td>
- </tr>
- <tr>
- <td>solving the vehicle routing problem and its variants. Computers & Industrial Engineering</td>
- <td></td>
- </tr>
- <tr>
- <td>140, 106242."</td>
- <td></td>
- </tr>
- <tr>
- <td>Touazi Fayçal,Amélioration de la Data Augmentation par l'Utilisation de GAN pour l'Enrichissement de Données - application au diagnostic médical,"Deep learning</td>
- <td>Data Augmentation</td>
- <td>GAN</td>
- <td>Cancer",Python,"L'objectif principal de ce projet est de développer des techniques de data augmentation basées sur les GAN pour l'enrichissement des données d'apprentissage en vision par ordinateur. Plus spécifiquement</td>
- <td>ce projet vise à :</td>
- </tr>
- <tr>
- <td>- Concevoir des architectures GAN adaptées à la génération d'images dans le domaine d'application spécifique (par exemple</td>
- <td>la reconnaissance d'objets</td>
- <td>la détection d'objets</td>
- <td>etc.).</td>
- </tr>
- <tr>
- <td>- Intégrer ces GAN dans un pipeline de data augmentation pour créer des variations synthétiques réalistes des images d'entraînement.</td>
- </tr>
- <tr>
- <td>- Évaluer l'impact de la data augmentation basée sur les GAN sur les performances des modèles de vision par ordinateur en utilisant des jeux de données de référence.</td>
- </tr>
- <tr>
- <td>- Comparer les résultats avec d'autres techniques de data augmentation pour évaluer l'efficacité et la qualité des données synthétiques générées par les GAN.","1- Conception des GAN : Développer des architectures GAN adaptées au domaine d'application</td>
- <td>en mettant l'accent sur la génération d'images réalistes et diversifiées.</td>
- </tr>
- <tr>
- <td>2- Intégration dans la Data Augmentation : Intégrer les GAN développés dans un pipeline de data augmentation pour enrichir les données d'apprentissage.</td>
- </tr>
- <tr>
- <td>3- Entraînement et Évaluation : Entraîner les modèles de vision par ordinateur en utilisant les données augmentées par les GAN et évaluer leurs performances sur des jeux de données de référence.</td>
- </tr>
- <tr>
- <td>4- Comparaison : Comparer les performances des modèles utilisant la data augmentation par GAN avec celles des modèles entraînés avec d'autres techniques de data augmentation."</td>
- <td></td>
- </tr>
- <tr>
- <td>Touazi Fayçal,Compression efficace de dataset pour le diagnostic médical à l'aide de modèles d'apprentissage profond,"Compression de données</td>
- <td>Deep Learning</td>
- <td>CNN",Python,"Le projet vise à développer une méthode novatrice de ""compression de données"" pour le domaine du diagnostic médical</td>
- <td>en particulier dans les domaines de la détection de maladies et du diagnostic basé sur des images médicales. Les modèles d'apprentissage profond jouent un rôle crucial dans ces tâches</td>
- <td>mais ils nécessitent d'énormes ensembles de données médicales</td>
- <td>ce qui pose des défis en matière de stockage</td>
- <td>de transmission et de confidentialité des données. Pour résoudre ces problèmes</td>
- <td>ce projet propose une approche de ""compression de données"" qui permet de réduire la taille des jeux de données médicaux tout en préservant</td>
- <td>voire en améliorant</td>
- <td>les performances des modèles d'apprentissage profond.","La méthodologie du projet comprend une revue exhaustive des méthodes de compression de données existantes dans le contexte du diagnostic médical</td>
- <td>suivie du développement d'une méthode spécifiquement adaptée aux caractéristiques particulières des images médicales</td>
- <td>telles que leur haute résolution et le déséquilibre des classes. Cette méthode sera ensuite mise en œuvre à l'aide de cadres d'apprentissage profond couramment utilisés</td>
- <td>et son efficacité sera évaluée en utilisant des jeux de données d'imagerie médicale de référence.</td>
- </tr>
- <tr>
- <td>Références:</td>
- </tr>
- <tr>
- <td>Radosavovic</td>
- <td>I.</td>
- <td>Johnson</td>
- <td>J.</td>
- <td>Xie</td>
- <td>L.</td>
- <td>et al. (2018). ""Data distillation: Towards omni-supervised learning."" arXiv preprint arXiv:1712.04440.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Wang, X., Peng, Y., Lu, L., et al. (2018). ""ChestX-ray8: Hospital-scale chest X-ray database and benchmarks on weakly-supervised classification and localization of common thorax diseases."" In Proceedings of the IEEE conference on computer vision and pattern recognition (CVPR)."</td>
- <td></td>
- </tr>
- <tr>
- <td>Bitit Rahmoune,Détection des Malwares PDF en utilisant les techniques d’intelligence artificielle (Machine/Deep Learning),"Sécurité informatique</td>
- <td>Analyse de Malware</td>
- <td>Malwares PDF</td>
- <td>Machine/Deep Learning","Python</td>
- <td>Keras</td>
- <td>TensorFlow</td>
- <td>Machine/Deep Learning","Le format de document portable (Portable Document Format)</td>
- <td>plus communément appelé PDF</td>
- <td>est devenu</td>
- <td>au cours des dernières années</td>
- <td>une norme pour l'échange et la diffusion de documents en raison de sa nature portable et de son adoption généralisée.</td>
- </tr>
- <tr>
- <td>La flexibilité et la puissance de ce format ne sont pas exploitées uniquement par des utilisateurs inoffensifs</td>
- <td>mais également par des pirates informatiques qui se sont efforcés d'exploiter divers types de vulnérabilités et transformer le format PDF en un outil de propagation de codes malveillants.</td>
- </tr>
- <tr>
- <td>Analyser le contenu des fichiers PDF malveillants pour en extraire les principales caractéristiques qui caractérisent l'identité et le comportement du malware</td>
- <td>puis apprendre à identifier automatiquement les nouvelles attaques est l’une des méthodes fondamentales utilisée dans la littérature pour la détection de ces menaces.</td>
- </tr>
- <tr>
- <td>Dans ce contexte</td>
- <td>ce projet est proposé dans le but d’étudier et d’analyser les méthodes de détection existantes et ensuite proposer et évaluer une approche de détection des Malwares PDF en utilisant les techniques de Machine/Deep Learning."," Plan :</td>
- </tr>
- <tr>
- <td>- Un état de l’art sur le format de document portable (PDF)</td>
- <td>et les Malwares PDF.</td>
- </tr>
- <tr>
- <td>- Un état de l’art sur la détection des Malwares PDF.</td>
- </tr>
- <tr>
- <td>- Conception d’une méthode de détection des Malwares PDF.</td>
- </tr>
- <tr>
- <td>- Implémentation et évaluation.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>1. Singh</td>
- <td>Priyansh</td>
- <td>Shashikala Tapaswi</td>
- <td>and Sanchit Gupta. ""Malware detection in pdf and office documents: A survey."" Information Security Journal: A Global Perspective 29.3 (2020): 134-153.</td>
- </tr>
- <tr>
- <td>2. Khan</td>
- <td>Bilal</td>
- <td>Muhammad Arshad</td>
- <td>and Sarwar Shah Khan. ""Comparative analysis of machine learning models for PDF malware detection: Evaluating different training and testing criteria."" Journal of Cybersecurity 5 (2023): 1-11.</td>
- </tr>
- <tr>
- <td>3. PM</td>
- <td>Pruthvi Priya</td>
- <td>and P. Hemavathi. ""PDF Malware Detection System based on Machine Learning Algorithm."" 2022 International Conference on Automation</td>
- <td>Computing and Renewable Systems (ICACRS). IEEE</td>
- <td>2022.</td>
- </tr>
- <tr>
- <td>4. Al-Taani</td>
- <td>Rasha</td>
- <td>et al. ""PDF Malware Detection optimisation using machine learning."" 2023 3rd International Conference on Computing and Information Technology (ICCIT). IEEE</td>
- <td>2023.</td>
- </tr>
- <tr>
- <td>5. Liu</td>
- <td>Ran</td>
- <td>Cynthia Matuszek</td>
- <td>and Charles Nicholas. ""A PDF Malware Detection Method Using Extremely Small Training Sample Size."" Proceedings of the ACM Symposium on Document Engineering 2023. 2023.</td>
- </tr>
- <tr>
- <td>6. PM</td>
- <td>Pruthvi Priya</td>
- <td>and P. Hemavathi. ""PDF Malware Detection System based on Machine Learning Algorithm."" 2022 International Conference on Automation</td>
- <td>Computing and Renewable Systems (ICACRS). IEEE</td>
- <td>2022.</td>
- </tr>
- <tr>
- <td>7. Issakhani</td>
- <td>Maryam</td>
- <td>et al. ""PDF Malware Detection based on Stacking Learning."" ICISSP. 2022.</td>
- </tr>
- <tr>
- <td>8. Abu Al-Haija</td>
- <td>Qasem</td>
- <td>Ammar Odeh</td>
- <td>and Hazem Qattous. ""PDF Malware Detection Based on Optimizable Decision Trees."" Electronics 11.19 (2022): 3142.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Bitit Rahmoune,Détection des Malware Android à l’aide des algorithmes d'apprentissage automatique,"Android</td>
- <td>Malwares Android</td>
- <td>détection des malwares Android</td>
- <td>Machine/Deep Learning","Python</td>
- <td>Keras</td>
- <td>TensorFlow</td>
- <td>Machine/Deep Learning","Android est une cible importante des applications malveillantes en raison de la croissance exponentielle des appareils mobiles. Cela peut entraîner de graves menaces pour les utilisateurs d'Android</td>
- <td>telles que des fuites d'informations</td>
- <td>des pertes financières</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>La sécurité des smartphones a encouragé les chercheurs à appliquer des techniques d'apprentissage automatique pour améliorer le taux de détection des applications malveillantes Android</td>
- <td>car les approches traditionnelles ne sont pas efficaces pour distinguer les logiciels malveillants inconnus.</td>
- </tr>
- <tr>
- <td>Ce projet est proposé dans ce contexte</td>
- <td>dans le but d'étudier les solutions existantes de détection des applications malveillantes</td>
- <td>puis de proposer</td>
- <td>mettre en œuvre et évaluer une nouvelle approche en apportant des améliorations complémentaires.","Plan:</td>
- </tr>
- <tr>
- <td>- Etat de l’art sur les malwares Android.</td>
- </tr>
- <tr>
- <td>- Etat de l’art sur la détection des malwares Android.</td>
- </tr>
- <tr>
- <td>- Conception d’une méthode de détection.</td>
- </tr>
- <tr>
- <td>- Implémentation et évaluation.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Bibliographie :</td>
- </tr>
- <tr>
- <td>1. Navya</td>
- <td>Karampuri</td>
- <td>Karanam Madhavi</td>
- <td>and Krishna Chythanya Nagaraju. ""A survey on techniques for android malware detection."" Machine Intelligence and Soft Computing: Proceedings of ICMISC 2020. Springer Singapore</td>
- <td>2021.</td>
- </tr>
- <tr>
- <td>2. Qiu</td>
- <td>Junyang</td>
- <td>et al. ""A survey of android malware detection with deep neural models."" ACM Computing Surveys (CSUR) 53.6 (2020): 1-36.</td>
- </tr>
- <tr>
- <td>3. Subash</td>
- <td>A.</td>
- <td>et al. ""Malware Detection in Android Application using Static Permission."" 2023 5th International Conference on Inventive Research in Computing Applications (ICIRCA). IEEE</td>
- <td>2023.</td>
- </tr>
- <tr>
- <td>4. Sriraj</td>
- <td>MVH Sai</td>
- <td>et al. ""Malware Detection in Android Based Devices by a Hybrid Approach Using Machine Learning Techniques."" 2023 3rd Asian Conference on Innovation in Technology (ASIANCON). IEEE</td>
- <td>2023.</td>
- </tr>
- <tr>
- <td>5. Dhalaria</td>
- <td>Meghna</td>
- <td>and Ekta Gandotra. ""MalDetect: A classifier fusion approach for detection of android malware."" Expert Systems with Applications 235 (2024): 121155.</td>
- </tr>
- <tr>
- <td>6. Huang</td>
- <td>Lu</td>
- <td>et al. ""EAODroid: Android Malware Detection Based on Enhanced API Order."" Chinese Journal of Electronics 32.5 (2023): 1169-1178.</td>
- </tr>
- <tr>
- <td>7. Mamdouh</td>
- <td>Marwa</td>
- <td>Khaled Elsayed</td>
- <td>and Ahmed Elsheikh. ""Android Malware Detection via Deep learning Approach."" 2023 Intelligent Methods</td>
- <td>Systems</td>
- <td>and Applications (IMSA). IEEE</td>
- <td>2023.</td>
- </tr>
- <tr>
- <td>8. Alamro</td>
- <td>Hayam</td>
- <td>et al. ""Automated Android Malware Detection Using Optimal Ensemble Learning Approach for Cybersecurity."" IEEE Access (2023).</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Mehibel Nissa,Amélioration de l’algorithme de signature numérique basé sur les courbes elliptique (ECDSA),"DSA</td>
- <td>ECDSA</td>
- <td>signature d’ElGamal</td>
- <td>DLP</td>
- <td>ECDLP</td>
- <td>génération de la signature</td>
- <td>vérification de la signature.",Matlab/sage,"La signature numérique correspond à l'édition numérique de la signature manuscrite des documents électroniques</td>
- <td>utilisée pour fournir l'authentification de l'origine des données</td>
- <td>l'intégrité des données et la non-répudiation</td>
- <td>etc. Son principe de base consiste à générer une signature numérique pour chaque émetteur</td>
- <td>par la suite</td>
- <td>la signature doit être vérifiée par le récepteur afin de vérifier que le message n’a pas été altéré par une tierce personne après avoir été signé. Le premier algorithme de signature numérique a été proposé en 1985 par ElGamal. La robustesse de ce protocole repose sur le problème du logarithme discret (DLP). DSA (Digital Signature Algorithme) est une variante de la signature d’ElGamal proposée en 1991. Une attaque a été présentée en 1997 permettant de déterminer la clé secrète du signataire si le même nombre aléatoire est généré pour signer deux messages différents. Cette attaque est due à l’utilisation d’un mauvais générateur de nombres pseudo-aléatoires.","- Etudier les notions mathématiques pour la cryptographie</td>
- </tr>
- <tr>
- <td>- Etudier et analyser les différents Algorithmes de signature numérique existants dans la littérature.</td>
- </tr>
- <tr>
- <td>- Proposer une nouvelle amélioration de l’algorithme de signature numérique.</td>
- </tr>
- <tr>
- <td>- Analyser les performances du protocole proposé.</td>
- </tr>
- <tr>
- <td>- Simulation/Implémentation du protocole proposé."</td>
- <td></td>
- </tr>
- <tr>
- <td>Mehibel Nissa,Echange de clé quantique et Cryptographie basée sur les courbes elliptiques,"ECC</td>
- <td>ECDLP</td>
- <td>BB84</td>
- <td>Echange de clé</td>
- <td>DH</td>
- <td>ECDH</td>
- <td>ElGamal",Matlab,"L’introduction de la physique quantique et des courbes elliptiques dans le domaine de la cryptographie a permis de résoudre plusieurs problèmes de sécurité plus précisément l’échange de clé. La cryptographie quantique est une technique permettant de distribuer une série de bits aléatoires et sécurisé en appliquant des phénomènes principe d’incertitude et théorie non clonée. La cryptographie basée sur les courbes elliptiques (ECC) est une cryptographie à clé publique utilisée pour l’échange de clés</td>
- <td>chiffrement des messages et la signature numérique. La sécurité des crypto-systèmes basés sur les courbes elliptiques repose sur la difficulté du problème de logarithme discret des courbes elliptiques (ECDLP). L’avantage d’ECC est qu’elle permet d’offrir le même niveau de sécurité que les crypto-systèmes à clé publique</td>
- <td>mais avec des tailles de clés nettement plus réduites</td>
- <td>une telle spécificité lui permet une meilleure.","- Etudier la cryptographie basée sur les courbes elliptique (ECC)</td>
- </tr>
- <tr>
- <td>- Etudier la cryptographie quantique.</td>
- </tr>
- <tr>
- <td>- Proposer un système d’échange de clé hybride basé sur la cryptographie quantique et les courbes elliptiques.</td>
- </tr>
- <tr>
- <td>- Analyser les performances du protocole proposé.</td>
- </tr>
- <tr>
- <td>- Simulation/Implémentation du protocole proposé.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Belgacem ,SDN Application for Traffic Management,"SDN (Software-Defined Networking)</td>
- <td>Traffic Management</td>
- <td>OpenFlow</td>
- <td>SDN Controller</td>
- <td>Mininet</td>
- <td>Open vSwitch</td>
- <td>load balancing","SDN Controller</td>
- <td>Mininet</td>
- <td>OpenFlow Switch</td>
- <td>Python (ou autre langage de programmation)</td>
- <td>Load balancing optimization","Efficient network resource management is achieved using an SDN application</td>
- <td>which involves ongoing traffic monitoring</td>
- <td>proactive issue identification</td>
- <td>and the implementation of automated actions for optimal network capacity utilization. This approach leads to improved performance</td>
- <td>lower latency</td>
- <td>and increased overall network reliability.</td>
- </tr>
- <tr>
- <td>The goal of this project is to create an SDN application for traffic management</td>
- <td>aiming to establish a responsive</td>
- <td>adaptive</td>
- <td>and efficient network environment by intelligently distributing traffic</td>
- <td>with a specific focus on load balancing.</td>
- </tr>
- <tr>
- <td>","</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Choose an SDN controller compatible with your project.</td>
- </tr>
- <tr>
- <td>Use Mininet to create a small-scale SDN virtual network.</td>
- </tr>
- <tr>
- <td>Configure OpenFlow switches compatible with your SDN controller.</td>
- </tr>
- <tr>
- <td>Integrate Open vSwitch to create virtual switches that can be used in SDN environments.</td>
- </tr>
- <tr>
- <td>Implemented an optimized algorithm to improve traffic management</td>
- <td>specifically focusing on load balancing</td>
- </tr>
- <tr>
- <td>Design and develop a user-friendly interface for administrators to interact with the SDN application.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Bibliographie:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[1] Vasileios Tosounidis</td>
- <td>Georgios Pavlidis</td>
- <td>and Ilias Sakellariou. Deep q-learning for load balancing traffic in sdn networks. In 11th Hellenic Conference on Artificial Intelligence</td>
- <td>pages 135–143</td>
- <td>2020.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[2] B Rukmini Bhat</td>
- <td>NS Sneha</td>
- <td>Keerthana Bhat</td>
- <td>Chaithra C Kamath</td>
- <td>and Chaitha Naik. Improving the efficiency of software defined network through load balancing algorithms. In 2021 Third International Conference on Intelligent Communication Technologies and Virtual Mobile Networks (ICICV)</td>
- <td>pages 124–131. IEEE</td>
- <td>2021.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[3] Huijun Zheng</td>
- <td>Jianlan Guo</td>
- <td>Qin Zhou</td>
- <td>Yong Peng</td>
- <td>and Yuqiang Chen. Application of improved ant colony algorithm in load balancing of software-defined networks. The Journal of Supercomputing</td>
- <td>79(7):7438–7460</td>
- <td>2023.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Boustil Amel,Drug to drug interaction ,"EMR</td>
- <td>Healthcare</td>
- <td>NLP</td>
- <td>word embedding</td>
- <td>calcul de similarité</td>
- <td>",Python,"Les dossiers médicaux électroniques (EMR) fournissent des informations précieuses sur la santé des patients et les résultats des traitements. Cependant</td>
- <td>une grande partie de ces données est non structurée et difficile à analyser. En utilisant les techniques NLP (Natural Langage Processing)</td>
- <td>l’objectif de ce projet consistera à extraire des entités liées aux maladies</td>
- <td>aux médicaments et aux doses de médicaments à partir de textes cliniques (EMR)</td>
- <td>qui pourront ensuite être utilisées dans diverses applications NLP. Les entités médicales extraites seront employées dans la re-proposition de médicaments similaires</td>
- <td>en étudiant les interactions entre les médicaments (Drug to Drug Interaction)</td>
- <td>grâce à l'utilisation d'algorithmes de deep learning.","• Structurer les EMR et extraire les entités</td>
- </tr>
- <tr>
- <td>• Etudier le domaine Drug to Drug Interaction</td>
- <td>choisir un modèle et implémenter son apprentissage.</td>
- </tr>
- <tr>
- <td>• Développer une interface pour faire la prédiction de la re-proposition à partir du EMR.</td>
- </tr>
- <tr>
- <td>Doc :</td>
- </tr>
- <tr>
- <td>Han</td>
- <td>K.</td>
- <td>Cao</td>
- <td>P.</td>
- <td>Wang</td>
- <td>Y.</td>
- <td>Xie</td>
- <td>F.</td>
- <td>Ma</td>
- <td>J.</td>
- <td>Yu</td>
- <td>M.</td>
- <td>... & Wan</td>
- <td>J. (2022). A review of approaches for predicting drug–drug interactions based on machine learning. Frontiers in pharmacology</td>
- <td>12</td>
- <td>814858.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Boustil Amel,NLP et entity linking pour la découverte et la composition contextuelle de services Web.,"Web API</td>
- <td>NLP</td>
- <td>Word embedding</td>
- <td>découverte de services Web</td>
- <td>composition.",Python,"Ce projet vise à explorer le domaine de l'Entity Linking</td>
- <td>qui consiste à relier les données extraites à partir de textes aux bases de connaissances sémantiques telles que Dbpedia</td>
- <td>Wikidata</td>
- <td>etc. Les documents au format JSON décrivant les APIs Web seront utilisés dans ce projet. En exploitant des techniques de traitement automatique du langage naturel (NLP) et en utilisant des modèles basés sur les Transformers</td>
- <td>tels que BERT</td>
- <td>GPT</td>
- <td>etc.</td>
- <td>nous cherchons d'abord à extraire les attributs décrivant les API Web. Ensuite</td>
- <td>nous allons nous concentrer sur la classification à base de réseaux de neurones (DNN) pour le développement d'algorithmes de découverte et de composition utilisant l'apprentissage profond.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>","1. Extraire et structurer les attributs décrivant les APIs Web à partir de documents JSON en utilisant les transformers.</td>
- </tr>
- <tr>
- <td>2. Lier ces attributs à une base de connaissances sémantiques telles que Dbpedia</td>
- <td>Wikidata</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>3. Développer un algorithme à base de DNN pour la découverte/ composition de services Web.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>doc:</td>
- </tr>
- <tr>
- <td>Boustil</td>
- <td>A.</td>
- <td>Tabet</td>
- <td>Y. Entity linking and API resource-based matchmaking for Web APIs composition. SOCA 17</td>
- <td>93–108 (2023).</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Boustil Amel,Développement d'un Moteur de Recherche Sémantique Médical basé sur le NLP,"NLP</td>
- <td>Healthcare</td>
- <td>wordEmbedding</td>
- <td>BERT</td>
- <td>Faiss</td>
- <td>calcul de similarité.",Python,"Dans le domaine médical</td>
- <td>l'accès rapide et précis à l'information est essentiel pour les professionnels de la santé. Une base de données doit être créée à partir de documents médicaux tels que des articles en PDF</td>
- <td>des dossiers médicaux</td>
- <td>des notes médicales</td>
- <td>etc.</td>
- <td>en utilisant les techniques de Traitement Automatique du Langage Naturel (TALN). Cette base de données sémantique permettra de lier des concepts médicaux</td>
- <td>des symptômes</td>
- <td>des maladies</td>
- <td>des traitements et d'autres entités médicales pour une compréhension contextuelle. Il est également demandé d'entraîner un modèle d'apprentissage sur cette base de données afin de mettre en œuvre un moteur de recherche sémantique. Ce moteur analysera la requête de l'utilisateur</td>
- <td>comprendra le contexte médical et renverra des résultats pertinents et hiérarchisés. ","• Collecte de Données : Rassembler des ensembles de données médicales riches et diversifiés pour l'entraînement du modèle</td>
- <td>en mettant l'accent sur la variété des contextes cliniques.</td>
- </tr>
- <tr>
- <td>• Entraînement du modèle d’apprentissage en utilisant les transformers comme Sbert</td>
- <td>GPT</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>• Mettre en œuvre le moteur de recherche sémantique en utilisant le modèle entraîné.</td>
- </tr>
- <tr>
- <td>• Évaluation et Ajustement : Évaluer la performance du moteur de recherche à l'aide de scénarios d'utilisation réalistes</td>
- <td>ajuster le modèle et les algorithmes en fonction des retours d'utilisation.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Doc:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Salvatore Giancani</td>
- <td>Riccardo Albertoni</td>
- <td>Chiara Eva Catalano</td>
- <td></td>
- </tr>
- <tr>
- <td>Quality of word and concept embeddings in targetted biomedical domains</td>
- <td></td>
- </tr>
- <tr>
- <td>Heliyon</td>
- <td></td>
- </tr>
- <tr>
- <td>Volume 9</td>
- <td>Issue 6</td>
- <td>2023.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Yanshan Wang</td>
- <td>Sijia Liu</td>
- <td>Naveed Afzal</td>
- <td>Majid Rastegar-Mojarad</td>
- <td>Liwei Wang</td>
- <td>Feichen Shen</td>
- <td>Paul Kingsbury</td>
- <td>Hongfang Liu</td>
- <td></td>
- </tr>
- <tr>
- <td>A comparison of word embeddings for the biomedical natural language processing</td>
- <td></td>
- </tr>
- <tr>
- <td>Journal of Biomedical Informatics</td>
- <td>Volume 87</td>
- <td>2018</td>
- <td></td>
- </tr>
- <tr>
- <td>Pages 12-20</td>
- <td></td>
- </tr>
- <tr>
- <td>ISSN 1532-0464</td>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Saouli abdelhak,Multimodal Dataset for Algeria Sign Language,"Sign languages</td>
- <td>Dataset</td>
- <td>AI","Python</td>
- <td>Jupyter Notebook</td>
- <td>Fast AI","Sign languages (SL) serve as the primary mode of communication for approximately 466 million individuals who are deaf or hard of hearing worldwide</td>
- <td>More importantly 60 million of the muslim population are deaf</td>
- <td>95% of them are illiterate. Similar to spoken languages</td>
- <td>sign languages continually evolve and adhere to specific linguistic rules that structure them. It's important to note that sign languages differ from spoken languages and do not possess standardized written forms.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>For example</td>
- <td>Algerian Sign Language (ASL) should not be confused with a signed version of Arabic. While sign languages are essential for millions of individuals to convey their thoughts daily</td>
- <td>most communication technologies today are primarily designed to facilitate spoken or written language</td>
- <td>neglecting the unique needs of sign languages. Additionally</td>
- <td>a</td>
- </tr>
- <tr>
- <td>significant portion of the hearing population is not proficient in sign languages</td>
- <td>leading to numerous communication barriers for deaf sign language users.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>A significant obstacle in advancing the fields of sign language recognition</td>
- <td>translation</td>
- <td>and production has been the lack of extensive annotated datasets. This project aims to create a multimodal dataset for Algeria sign language.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>This project tackles multiple domains in computer science</td>
- <td>namely computer vision and AI. In fact The goal is to build a dataset that can be used for training AI models</td>
- <td>The Dataset will contain RGB images</td>
- <td>Transcriptions and Gloss</td>
- <td>The pose informations and finally depth information.","This project is considered to be an academic research topic</td>
- <td>and it is designed for students who really want to pursue an academic career in AI and computer vision. Thus the expected work from the student can be listed as follow:</td>
- </tr>
- <tr>
- <td>1- Students should understand the subject of matter : this is done by reading at least two scientific papers and writing a summary.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>2- Students should compile a state of art chapter that talks subject matter</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>3- Student has to choose which approach he want to use and scientifically justifies his approach</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>4- If a student is capable</td>
- <td>a short paper is compiled and submitted to a related conference.</td>
- </tr>
- <tr>
- <td>Références:</td>
- </tr>
- <tr>
- <td>YouTube-ASL: A Large-Scale</td>
- <td>Open-Domain American Sign Language-English Parallel Corpus</td>
- </tr>
- <tr>
- <td>“David Uthus and Garrett Tanzer and Manfred Georg” - 2023"</td>
- <td></td>
- </tr>
- <tr>
- <td>SAOULI Abdelhak,Autonomous self-driving cars via simple image classifier,"cars</td>
- <td>driving</td>
- <td>LIDAR</td>
- <td>simulation</td>
- <td>AI","Python</td>
- <td>Jupyter</td>
- <td>Fast AI</td>
- <td>CARLA Simulator","Autonomous driving</td>
- <td>also known as self-driving or driverless technology</td>
- <td>refers to vehicles that can operate without human intervention. These vehicles use a combination of sensors</td>
- <td>cameras</td>
- <td>radar</td>
- <td>lidar</td>
- <td>GPS</td>
- <td>and advanced computer systems to perceive their surroundings</td>
- <td>navigate</td>
- <td>and make driving decisions.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Autonomous vehicles have the potential to improve road safety</td>
- <td>reduce traffic congestion</td>
- <td>and provide greater mobility for individuals who cannot drive. They are a prominent area of research and development in the automotive industry and technology sector.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>The simulation platform Carla supports flexible specification of sensor suites</td>
- <td>environmental conditions</td>
- <td>full control of all static and dynamic actors</td>
- <td>map generation and much more to generate data for training image classifier models.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>This project tackles multiple domains in computer science</td>
- <td>namely computer vision and AI. In fact The goal is to build an AI deep model that can autonomously drive a car. This is not a reinforcement learning project","This project is considered to be an academic research topic</td>
- <td>and it is designed for students who really want to pursue an academic career in AI and computer vision. Thus the expected work from the student can be listed as follow:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>1- Students should understand the subject of matter : this is done by reading at least two scientific papers and writing a summary.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>2- Students should compile a state of art chapter that talks about subject metter</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>3- Student has to choose which approach he want to use and scientifically justifies his approach</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>4- If a student is capable</td>
- <td>a short paper is compiled and submitted to a related conference.</td>
- </tr>
- <tr>
- <td>Références:</td>
- </tr>
- <tr>
- <td>CARLA An Open Urban Driving Simulator “Alexey.D and AL” 2017"</td>
- <td></td>
- </tr>
- <tr>
- <td>SAOULI Abdelhak,Predicting The Costs Of Used Cars: case study boumerdes,"cars</td>
- <td>Regression</td>
- <td>AI","Python</td>
- <td>Jupyter</td>
- <td>Fast AI","Used car prices can vary significantly based on a variety of factors. Here are some key factors that influence the price of used cars such as :</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Age and Killometrage: The age of a used car and the number of miles it has been driven are among the most significant factors affecting its price. Newer cars with lower mileage generally command higher prices.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Make and Model: The brand and model of a used car can greatly impact its price. Some brands and models are known for their reliability and retain their value better than others.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Condition: The overall condition of the used car</td>
- <td>including the exterior</td>
- <td>interior</td>
- <td>and mechanical components</td>
- <td>plays a crucial role in determining its price. Well-maintained vehicles tend to be worth more.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Normally you may want to have the vehicle inspected by a trusted mechanic and request a vehicle history report to make an informed purchasing decision. However</td>
- <td>the goal of this project is to build a regression model that helps to make decisions for us after taking a photo of the vehicle and the information needed.","This project is considered to be an academic research topic</td>
- <td>and it is designed for students who really want to pursue an academic career in AI and computer vision. Thus the expected work from the student can be listed as follow:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>1- Students should understand the subject of matter : this is done by reading at least two scientific papers and writing a summary.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>2- Students should compile a state of art chapter that talks subject matter.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>3- Student has to choose which approach he want to use and scientifically justifies his approach</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>4- If a student is capable</td>
- <td>a short paper is compiled and submitted to a related conference.</td>
- </tr>
- <tr>
- <td>Références:</td>
- </tr>
- <tr>
- <td>Regression Models, Methods and Applications “Ludwig.F and AL” 2021"</td>
- <td></td>
- </tr>
- <tr>
- <td>SAOULI Abdelhak,Augmented Reality for Middle school Classrooms and Education,"AR</td>
- <td>Education","Python</td>
- <td>Unity 3D</td>
- <td>UE4","Augmented Reality (AR) is a constantly developing field in computer science. Research efforts have been continually intensified thus creating solutions for various domains.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Especially in the Education field by superimposing the real world on top of the virtual</td>
- <td>computer generated information</td>
- <td>the perception of natural environments can be enriched. In fact</td>
- <td>AR has the potential to help enhance education. in different ways such as AR education systems that are used to educate the young generation with images and animation in virtual environments which help them to acquire the knowledge very fast as it is known that sometimes one image is better then 1000 world.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>This project aim to realize Magic Book augmented reality application where kids would install the application on their smartphones along with the teacher and while studying in the classroom</td>
- <td>if the kid or teacher which to see a 3D illustration from the book all they need to do is pointing the smart phone to the book.","This project is considered to be an academic research topic</td>
- <td>and it is designed for students who really want to pursue an academic career in AI and computer vision. Thus the expected work from the student can be listed as follow:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>1- Students should understand the subject of matter : this is done by reading at least two scientific papers and writing a summary.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>2- Students should compile a state of art chapter that talks subject matter.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>3- Student has to choose which approach he want to use and scientifically justifies his approach</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>4- If a student is capable</td>
- <td>a short paper is compiled and submitted to a related conference.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Références:</td>
- </tr>
- <tr>
- <td>Regression Models, Methods and Applications “Ludwig.F and AL” 2021"</td>
- <td></td>
- </tr>
- <tr>
- <td>SAOULI Abdelhak,DIY Virtual Reality Headset Constractions,"AR</td>
- <td>Education","Python</td>
- <td>UE4 Unity 3D","Virtual Reality technology is slowly approaching its peak</td>
- <td>META for instance is trying to convert all its applications to VR based apps. however until now the issue resides in the hardware</td>
- <td>while it is dropping down in price yet the cheapest headset in Algeria cost 80000 DA if you find it.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>The aim of this project is to build our own headset for VR using the architecture provided by Google cardboard VR. and develop simple tracking solution. This project can then be transformed into a full startup if the students are willing to be the First Algerians that build VR headset.","This project is considered to be an academic research topic</td>
- <td>and it is designed for students who really</td>
- </tr>
- <tr>
- <td>want to pursue an academic career in AI and computer vision. Thus the expected work from the student can</td>
- </tr>
- <tr>
- <td>be listed as follow:</td>
- </tr>
- <tr>
- <td>1- Students should understand the subject of matter : this is done by reading at least two scientific papers and</td>
- </tr>
- <tr>
- <td>writing a summary.</td>
- </tr>
- <tr>
- <td>2- Students should compile a state of art chapter that talks</td>
- </tr>
- <tr>
- <td>3- Student has to choose which approach he want to use and scientifically justifies his approach</td>
- </tr>
- <tr>
- <td>4- If a student is capable</td>
- <td>a short paper is compiled and submitted to a related conference.</td>
- </tr>
- <tr>
- <td>Références:</td>
- </tr>
- <tr>
- <td>Virtual Reality, “Steven M. LaValle.” 2023"</td>
- <td></td>
- </tr>
- <tr>
- <td>ISHAK BOUSHAKI,Développement d’un algorithme de la classification non supervisée basé sur le Deep Clustering ,"Clustering</td>
- <td>Deep Learning</td>
- <td>Deep Clustering</td>
- <td>Datamining",Langage de programmation,"La classification non supervisée est une technique très importante en datamining. Elle consiste à regrouper les données les plus similaires dans le même groupe sans aucune information préalable sur les propriétés des groupes. À mesure que les données deviennent de plus en plus compliquées et complexes</td>
- <td>les méthodes de clustering superficielles (traditionnelles) ne peuvent plus gérer le type de données de grande dimension. Avec l’énorme succès de l’apprentissage profond</td>
- <td>de nombreuses techniques d’apprentissage par représentation avec des architectures profondes ont été proposées au cours de la dernière décennie. Récemment</td>
- <td>le concept de Deep Clustering a été proposé et a attiré une attention croissante dans la communauté.</td>
- </tr>
- <tr>
- <td>Le travail demandé aux étudiants est de développer un algorithme de Deep Clustering et de tester les résultats obtenus.</td>
- </tr>
- <tr>
- <td>","1. Les notions de base sur le datamining et les techniques de classification non supervisée existantes.</td>
- </tr>
- <tr>
- <td>2. Notions sur l’apprentissage profond.</td>
- </tr>
- <tr>
- <td>3. Les algorithmes de Deep Clustering existants.</td>
- </tr>
- <tr>
- <td>4. La proposition d’un algorithme du Deep Clustering</td>
- </tr>
- <tr>
- <td>5. Implémentation et test des résultats</td>
- </tr>
- <tr>
- <td>Bibliographie</td>
- </tr>
- <tr>
- <td>Yazhou & Pu</td>
- <td>Jingyu & Yang</td>
- <td>Zhimeng & Xu</td>
- <td>Jie & Li</td>
- <td>Guofeng & Pu</td>
- <td>Xiaorong & Yu</td>
- <td>Philip & He</td>
- <td>Lifang. (2022). Deep Clustering: A Comprehensive Survey. 10.48550/arXiv.2210.04142.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Lounas Razika,Conception et réalisation d’une application d’affectation des projets de PFE aux étudiants.,"Algorithmes d’allocation</td>
- <td>projets</td>
- <td>préférences","PhP</td>
- <td>MySQL ","La problématique de l’allocation des projets aux étudiants permet d’affecter un projet parmi une liste disponible à chaque étudiant (ou groupe d’étudiants). Cette problématique fait l’objet de plusieurs études. En effet</td>
- <td>elle peut s’apparenter à des problématiques connues comme le problème d’affectation de projets</td>
- <td>les problèmes d’affectation de candidats après concours d’épreuves multiples… Au sein du département d’informatique</td>
- <td>la procédure existante est basée sur la classification des étudiants selon les résultats obtenus aux années précédentes. Le groupe d’étudiants où se trouve l’étudiant le mieux classé se voit attribué le premier choix et ainsi de suite…Le but de ce sujet est d’étudier d’autres méthodes possibles</td>
- <td>en s’inspirant d’études existantes pour améliorer la solution existante en proposant une application prenant en compte par exemples d’autres critères comme les groupes ou les profils.","- Etude de l’existant</td>
- </tr>
- <tr>
- <td>- Etat de l’art sur les approches existantes</td>
- </tr>
- <tr>
- <td>- Etude conceptuelle</td>
- </tr>
- <tr>
- <td>- Réalisation</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Lounas Razika,Conception et réalisation d’un système d’affectation des articles aux évaluateurs pour une conférence scientifique. ,"Algorithmes d’affectation</td>
- <td>évaluation par les pairs</td>
- <td>recherche.","PhP</td>
- <td>MySQL ","L’évaluation rigoureuse des articles scientifiques par les pairs dans les journaux ou des conférences scientifiques est une étape importante dans la procédure de publication des travaux de recherche. En effet</td>
- <td>cette étape permet d’évaluer l’apport des contrebutions décrites dans les articles</td>
- <td>confère la bonne réputation aux conférences</td>
- <td>aux journaux et aux chercheurs et garantit la qualité des travaux publiés. Cependant l’affectation des articles à évaluer aux évaluateurs doit être bien étudiée en considérant le travail soumis et les profils des évaluateurs : une bonne évaluation doit être faite par une personne maitrisant le sujet traité dans l’article. Les organisateurs des conférences et les éditeurs des journaux reposent sur une liste de scientifiques pour évaluer les travaux reçus. Généralement</td>
- <td>affectation est effectuée manuellement</td>
- <td>en consultant le travail soumis et les profils des évaluateurs pour trouver les plus adéquats. Cependant plusieurs travaux traitent le problème d’affectation d’articles aux reviewers. Le but de ce sujet est d’étudier les travaux existants pour proposer une solution informatisée pour l’affectation des articles aux reviewers dans une conférence scientifique. ","- Etude de l’existant</td>
- </tr>
- <tr>
- <td>- Etat de l’art sur les approches existantes</td>
- </tr>
- <tr>
- <td>- Etude conceptuelle</td>
- </tr>
- <tr>
- <td>- Réalisation</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Imache,Analyse de la technologie blockchain dans le contexte du système d’information intégré d’entreprise.,"SIE (Systèmes d’information d’entreprise)</td>
- <td>SII (système d’information intégré)</td>
- <td>Blockchain</td>
- <td>SIO (Système d’information opérationnel)</td>
- <td>Système de systèmes</td>
- <td>Sécurité des SIR",Sujet théorique,"L'industrie 4.0 symbolise le début de la quatrième révolution industrielle. L'industrie 4.0 représente la tendance actuelle des technologies d'automatisation dans l'industrie manufacturière et comprend principalement des technologies telles que les systèmes cyber-physiques (CPS)</td>
- <td>l'Internet des objets (IoT)</td>
- <td>le cloud computing et l’intelligence artificielle (IA).</td>
- </tr>
- <tr>
- <td>Diverses technologies peuvent être utilisées pour mettre en œuvre l'industrie 4.0. Ces technologies comprennent le CPS</td>
- <td>l'IoT</td>
- <td>le cloud computing</td>
- <td>l'intégration d'informations industrielles</td>
- <td>ainsi que la technologie blockchain.</td>
- </tr>
- <tr>
- <td>Certaines entreprises ont commencé à intégrer le concept de blockchain dans les pratiques de fabrication. Les applications potentielles de la blockchain dans l'industrie 4.0 incluent la promotion de la résilience</td>
- <td>de l'évolutivité</td>
- <td>de la sécurité et de l'autonomie. Ceci-dit</td>
- <td>l'industrie 4.0 aura un impact important sur les futurs systèmes d'information d'entreprise.</td>
- </tr>
- <tr>
- <td>Ce projet porte sur l’étude du rôle que doit jouer la blockchain dans les systèmes d’information d’entreprise</td>
- <td>ainsi que ses impacts sur ce dernier en prenant en considération son déploiement (intégration) à travers les différentes dimensions du SIE.","Plan de travail proposé :</td>
- </tr>
- <tr>
- <td>Chapitre 1. Etat de l’art sur les systèmes d’information d’entreprise.</td>
- </tr>
- <tr>
- <td>Chapitre 2. Etat de l’art sur les technologies 4.0 : la technologie blockchain.</td>
- </tr>
- <tr>
- <td>Chapitre 3. Apport de la technologie blockchain dans le SIE sur toutes ses dimensions.</td>
- </tr>
- <tr>
- <td>Chapitre 4. Stratégie de déploiement de la technologie blockchain à travers les dimensions du SIE.</td>
- </tr>
- <tr>
- <td>Références</td>
- </tr>
- <tr>
- <td>1-Jingyu Zhang</td>
- <td>Siqi Zhong</td>
- <td>Tian Wang</td>
- <td>Han-Chieh Chao</td>
- <td>Jin Wang (2020). Blockchain-based Systems and Applications: A Survey. Journal of Internet Technology Volume 21 (2020) No.1</td>
- </tr>
- <tr>
- <td>2-Roman Beck • Michel Avital • Matti Rossi • Jason Bennett Thatcher (2017). Blockchain Technology in Business and Information Systems Research. Bus InfSystEng 59(6):381–384 (2017)</td>
- </tr>
- <tr>
- <td>3-Vitalik Buterin. A next generation smart contract & decentralized application platform. Ethereum White Paper. ethereum.org"</td>
- <td></td>
- </tr>
- <tr>
- <td>Imache,Game theory based social networks analysis,"social network; social value; collaboration</td>
- <td>cooperation; game theory.",Sujet théorique,"Social network services can not only help people form relationships and make new friends and partners</td>
- <td>but also assist in processing personal information</td>
- <td>sharing knowledge</td>
- <td>and managing social relationships. Social networks achieve valuable communication and collaboration</td>
- <td>bring additional business opportunities</td>
- <td>and have great social value. Research on social network problems is effective by using assumption</td>
- <td>definition</td>
- <td>analysis</td>
- <td>modeling</td>
- <td>and optimization strategies. In this project we propose to show the advantages of applying game theory to social networks considering four views: information diffusion</td>
- <td>behavior analysis</td>
- <td>community detection</td>
- <td>and information security.","Proposed outline</td>
- </tr>
- <tr>
- <td>-Game theory applications in social networks: state of the art.</td>
- </tr>
- <tr>
- <td>-Application of game theory to information diffusion in SN</td>
- </tr>
- <tr>
- <td>-Application of game theory to behavior analysis in SN</td>
- </tr>
- <tr>
- <td>-Application of game theory to community detection in SN</td>
- </tr>
- <tr>
- <td>-Application of game theory to information security in SN"</td>
- <td></td>
- </tr>
- <tr>
- <td>BOUDANE,Algorithmes de détection des anomalies : expérimentations et analyses.,"Outliers</td>
- <td>clustering</td>
- <td>l’arbre MST</td>
- <td>densité</td>
- <td>voisinage ..….",python...,"Ce projet consiste à étudier les algorithmes de clustering dans le contexte de la détection des valeurs aberrantes. Cette tâche remet en question les méthodes issues de divers domaines de recherche et des applications telles que la détection des fraudes</td>
- <td>la détection des intrusions</td>
- <td>les diagnostics médicaux et le nettoyage des données.</td>
- </tr>
- <tr>
- <td>Des méthodes sélectionnées seront soumise à des tests approfondis sur des ensembles de données disponibles</td>
- <td>afin de construire un aperçu complet des caractéristiques des algorithmes.</td>
- </tr>
- <tr>
- <td>L’objectif principal de ce projet est de s’inspirer de l’algorithme NC-closures et de l’arbre couvrant de poids minimal pour accélérer le processus de détection d’anomalies et améliorer la qualité de ses résultats sans avoir besoin de paramètres.</td>
- </tr>
- <tr>
- <td>","- Faire une synthèse sur les principales techniques de détection des outliers (valeurs aberrantes)</td>
- <td>l’étudiant doit présenter les points suivants :</td>
- </tr>
- <tr>
- <td>• Le principe de fonctionnement des différentes méthodes (en se concentrant sur la notion de densité).</td>
- </tr>
- <tr>
- <td>• Une discussion sur ces méthodes</td>
- <td>en illustrant l’avantage et l’inconvénient de chacune.</td>
- </tr>
- <tr>
- <td>- Présenter l’approche proposée.</td>
- </tr>
- <tr>
- <td>- Montrer les résultats expérimentaux qui comparent l’approche proposée avec quelques algorithmes sur certains ensembles de données.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Boudane,Indices de validation des résultats de clustering : Expérimentations et analyses.,"clustering</td>
- <td>indices de validation de clustering</td>
- <td>……",l’étudiant est libre de choisir l’environnement qu’il veut.,"L’objectif d’un algorithme de clustering est la recherche d’une typologie ou segmentation</td>
- <td>c-à-d d’une partition ou répartition des individus en classe. Ceci est fait en optimisant un critère visant à regrouper les individus dans des classes chacune la plus homogène possible</td>
- <td>et entre elles</td>
- <td>les plus distinctes possible.</td>
- </tr>
- <tr>
- <td>La validation des résultats obtenus par les algorithmes de clustering est une partie fondamentale du processus de clustering. Les approches de validation les plus utilisées sont basées sur des indices internes qui ne nécessitent aucune information sur la base de données en question. Cependant</td>
- <td>la plupart de ces indices sont basés sur la distance et ne peuvent pas faire face au cas des ensembles de données ayant des clusters de formes arbitraires.</td>
- </tr>
- <tr>
- <td>Etant donné que l’algorithme de clustering NC-closures est très efficace dans le cas de clusters de formes arbitraires</td>
- <td>l’objectif de ce projet est de montrer l’utilité de cet algorithme pour évaluer les résultats de clustering des algorithmes. Ceci</td>
- <td>à travers la démonstration des résultats expérimentaux qui comparent les résultats de l’approche utilisant NC-closures avec certains indices de validation interne</td>
- <td>dans des environnements différents.</td>
- </tr>
- <tr>
- <td>","- Faire une synthèse sur les principales approches de validation du clustering</td>
- <td>l’étudiant doit présenter les points suivants :</td>
- </tr>
- <tr>
- <td>• Le fondement des différents indices de validation.</td>
- </tr>
- <tr>
- <td>• Une discussion sur certains indices</td>
- <td>en illustrant l’avantage et l’inconvénient de chacun.</td>
- </tr>
- <tr>
- <td>- Présenter l’algorithme NC-closures.</td>
- </tr>
- <tr>
- <td>- Montrer les résultats expérimentaux qui comparent l’approche utilisant NC-closures avec quelques indices dans des environnements différents</td>
- <td>en utilisant deux algorithmes pour la génération de partitions différentes (DBSCAN et NBC).</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Bennai,Intégration et personnalisation d'OpenEMR pour un service de gastro-entérologie,"EMR</td>
- <td>Integration</td>
- <td>Php</td>
- <td>MySql","Php</td>
- <td>MySql</td>
- <td>Uml</td>
- <td>Sql","Un service de gastro-entérologie souhaite mettre en place un nouveau système informatisé de gestion des dossiers patients et des activités du service. Pour cela</td>
- <td>la solution OpenEMR</td>
- <td>logiciel open source</td>
- <td>a été identifiée. La mise en place d'OpenEMR vise à moderniser le système de gestion et faire gagner du temps aux personnels aussi bien administratif que médical. Aussi</td>
- <td>ce projet vise à adapter et de personnaliser OpenEMR aux besoins spécifiques du service de gastro-entérologie.","Résultats:</td>
- </tr>
- <tr>
- <td>- Le dossier de spécifications fonctionnelles et techniques</td>
- </tr>
- <tr>
- <td>- Le code source des développements spécifiques</td>
- </tr>
- <tr>
- <td>Un guide d'installation et d'administration.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Bibliographie :</td>
- </tr>
- <tr>
- <td>- Bauzha</td>
- <td>O. (2020). OpenEMR based model of a organizational management system for a</td>
- </tr>
- <tr>
- <td>medical institution. ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ І БЕЗПЕКА</td>
- <td>42.</td>
- </tr>
- <tr>
- <td>- Davis</td>
- <td>D.</td>
- <td>Qu</td>
- <td>X.</td>
- <td>& Yuan</td>
- <td>X. (2017</td>
- <td>March). Evaluation of WorldVistA and OpenEMR for PCMH</td>
- </tr>
- <tr>
- <td>care. In SoutheastCon 2017 (pp. 1-2). IEEE.</td>
- </tr>
- <tr>
- <td>- Purkayastha</td>
- <td>S.</td>
- <td>Allam</td>
- <td>R.</td>
- <td>Maity</td>
- <td>P.</td>
- <td>& Gichoya</td>
- <td>J. (2019). Comparison of Open-Source</td>
- </tr>
- <tr>
- <td>Electronic Health Record Systems Based on Functional and User Performance Criteria.</td>
- </tr>
- <tr>
- <td>Healthcare Informatics Research</td>
- <td>25</td>
- <td>89 - 98. https://doi.org/10.4258/hir.2019.25.2.89.</td>
- </tr>
- <tr>
- <td>- Abajo</td>
- <td>B.</td>
- <td>& Ballestero</td>
- <td>A. (2012). Overview of the Most Important Open Source Software:</td>
- </tr>
- <tr>
- <td>Analysis of the Benefits of OpenMRS</td>
- <td>OpenEMR</td>
- <td>and VistA.</td>
- <td>315-346.</td>
- </tr>
- <tr>
- <td>https://doi.org/10.4018/978-1-4666-0888-7.CH012.</td>
- </tr>
- <tr>
- <td>- Site officiel : https://www.open-emr.org/</td>
- </tr>
- <tr>
- <td>- Répertoire GitHub : https://github.com/openemr/openemr"</td>
- <td></td>
- </tr>
- <tr>
- <td>Abdellah REZOUG,La sélection d’attributs (feature selection) par les méthodes approchées,"Feature selection</td>
- <td>genetic algorithm</td>
- <td>heuristic algorithm","python</td>
- <td>deap</td>
- <td>pycharm</td>
- <td>pandas</td>
- <td>numpy</td>
- <td>latex","Dans le domaine d'apprentissage automatique supervisé</td>
- <td>le corpus est composé de caractéristiques et de Target. Parfois</td>
- <td>il est bien d'entraîner le modèle sur toutes les caractéristiques</td>
- <td>mais il est avéré que parmi les caractéristiques certaines sont insignifiantes au modèle voire même pouvant le conduire à l’erreur ou réduire sa qualité. Le problème de sélection de caractéristiques est un ancien problème qui consiste à sélectionner parmi plusieurs caractéristiques d'un problème donné</td>
- <td>le sous-ensemble de caractéristiques permettant de maximiser la précision</td>
- <td>autrement dit minimiser l'erreur.</td>
- </tr>
- <tr>
- <td>Dans la littérature</td>
- <td>beaucoup de chercheurs ont essayé d'aborder ce problème avec différentes approches et parmi ces approches</td>
- <td>nous avons les approches méta heuristiques. L'objectif de ce sujet est de proposer une approche heuristique (ex. Algorithme génétique) pour la résolution de problème de sélection de caractéristiques. L’algorithme proposé doit être testé sur des données (réelles ou expérimentales).</td>
- </tr>
- <tr>
- <td>","1. Introduction</td>
- </tr>
- <tr>
- <td>2. Le problème de sélection de caractéristiques</td>
- </tr>
- <tr>
- <td>3. Etat de l’art sur la sélection de caractéristiques par les heuristiques</td>
- </tr>
- <tr>
- <td>4. Approche proposée et méthodologie</td>
- </tr>
- <tr>
- <td>5. Résultats</td>
- </tr>
- <tr>
- <td>6. Conclusion</td>
- </tr>
- <tr>
- <td>— García-Torres</td>
- <td>M.</td>
- <td>Gómez-Vela</td>
- <td>F.</td>
- <td>Melián-Batista</td>
- <td>B. and Moreno-Vega</td>
- <td>J.M.</td>
- <td>2016. High-dimensional feature selection via feature grouping: A Variable Neighborhood Search approach. Information Sciences</td>
- <td>326</td>
- <td>pp.102-118.</td>
- </tr>
- <tr>
- <td>— Xue</td>
- <td>B.</td>
- <td>Zhang</td>
- <td>M.</td>
- <td>Browne</td>
- <td>W.N. and Yao</td>
- <td>X.</td>
- <td>2015. A survey on evolutionary computation approaches to feature selection. IEEE Transactions on Evolutionary Computation</td>
- <td>20(4)</td>
- <td>pp.606-626.</td>
- </tr>
- <tr>
- <td>— Sayed</td>
- <td>S.</td>
- <td>Nassef</td>
- <td>M.</td>
- <td>Badr</td>
- <td>A. and Farag</td>
- <td>I.</td>
- <td>2019. A nested genetic algorithm for feature selection in high-dimensional cancer microarray datasets. Expert Systems with Applications</td>
- <td>121</td>
- <td>pp.233-243.</td>
- </tr>
- <tr>
- <td>— Amini</td>
- <td>F. and Hu</td>
- <td>G.</td>
- <td>2021. A two-layer feature selection method using genetic algorithm and elastic net. Expert Systems with Applications</td>
- <td>166</td>
- <td>p.114072.</td>
- </tr>
- <tr>
- <td>— Ahn</td>
- <td>G. and Hur</td>
- <td>S.</td>
- <td>2020. Efficient genetic algorithm for feature selection for early time series classification. Computers & Industrial Engineering</td>
- <td>142</td>
- <td>p.106345.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Abdellah REZOUG,Approche approximative pour l'optimisation des hyperparamètres en apprentissage automatique,"machine learning</td>
- <td>apprentissage automatique</td>
- <td>deep learning</td>
- <td>heuristique</td>
- <td>optimisation des hyperparamètres</td>
- <td>hyperparameters tuning</td>
- <td>genetic algorithm","python</td>
- <td>deap</td>
- <td>pycharm</td>
- <td>pandas</td>
- <td>numpy</td>
- <td>latex","Les hyperparamètres sont des paramètres qui contrôlent le comportement du modèle d'apprentissage automatique</td>
- <td>tels que la taille du réseau neuronal ou le taux d'apprentissage. Le choix des hyperparamètres appropriés est crucial pour obtenir un modèle performant.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Ce projet de master vise à développer une approche approximative pour optimiser efficacement les hyperparamètres en apprentissage automatique. L'approche proposée est plus rapide que les méthodes exhaustives</td>
- <td>tout en conservant une bonne précision. Elle est également plus adaptable à différents contextes d'utilisation.","1 Introduction</td>
- </tr>
- <tr>
- <td>2 Etat de l'art : étude de la littérature</td>
- </tr>
- <tr>
- <td>3 Méthodologie</td>
- </tr>
- <tr>
- <td>4 Approche proposée</td>
- </tr>
- <tr>
- <td>5 Expérimentations et résultats</td>
- </tr>
- <tr>
- <td>6 Conclusion</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>RAHMOUNE Nabila,Etude et évaluation de l’efficacité de l’algorithme d’optimisation firefly (FA). Application : fonction mathématique Muika ,"FA</td>
- <td>optimisation</td>
- <td>minimisation",C++/Java/Matlab,"Le travail demandé est d’étudier et d’utiliser l'optimisation de la FA pour trouver la valeur minimale de la fonction Muika avec cinq variables d'entrée.</td>
- </tr>
- <tr>
- <td>La fonction Muika est une norme standard utilisée pour évaluer l'efficacité des algorithmes d'optimisation numérique."," Présentation de la problématique.</td>
- </tr>
- <tr>
- <td> Étude de quelques méthodes d’optimisation.</td>
- </tr>
- <tr>
- <td> Résolution du problème par FA.</td>
- </tr>
- <tr>
- <td> Étude expérimentale.</td>
- </tr>
- <tr>
- <td> Rédaction du mémoire."</td>
- <td></td>
- </tr>
- <tr>
- <td>RAHMOUNE Nabila,Conception et l'implémentation d'une application web de gestion de la prise de rendez-vous médicaux.,"Système de réservation en ligne</td>
- <td>Rendez-vous</td>
- <td>application Web.",Outils nécessaires correspondant au sujet,Le travail demandé consiste à concevoir et mettre en place une application web de gestion de rendez-vous dans un milieu médical en prenant en considération de nombreuses contraintes et problèmes.," Rédaction du mémoire qui couvre les points suivants :</td>
- </tr>
- <tr>
- <td> Définir la problématique et l’objectif de l’application.</td>
- </tr>
- <tr>
- <td> Décrire l’approche adoptée et suivie.</td>
- </tr>
- <tr>
- <td> Implémenter et présenter de l’application.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Belgacem,Software based on machine learning to predict energy consumption in buildings,"Building Energy Efficiency</td>
- <td>Building energy models</td>
- <td>Energy usage prediction</td>
- <td>Machine learning","Python (ou autre langage de programmation)</td>
- <td>Machine Learning"," Machine learning is widely used to predict energy consumption in buildings due to the complexity and abundance of factors that influence energy behaviors. Given the importance of energy management</td>
- <td>especially in buildings</td>
- <td>which contribute significantly to global energy consumption</td>
- <td>accurate prediction of energy use under various conditions is crucial for developing effective energy management strategies.</td>
- </tr>
- <tr>
- <td>This project aims to develop a software application for predicting daily or hourly energy consumption in a building through the implementation of a machine learning model.</td>
- </tr>
- <tr>
- <td>","</td>
- </tr>
- <tr>
- <td> Reviewing current software applications based on machine learning designed for predicting energy consumption in buildings</td>
- <td>including well-established tools like EnergyPlus</td>
- <td>eQUEST</td>
- <td>Gridium</td>
- <td>SkySpark</td>
- <td>IBM Watson IoT for Buildings</td>
- <td>and more.</td>
- </tr>
- <tr>
- <td> Gather relevant data</td>
- <td>including historical energy consumption records</td>
- <td>weather data</td>
- <td></td>
- </tr>
- <tr>
- <td>building characteristics</td>
- <td>and any other relevant features.</td>
- </tr>
- <tr>
- <td> Data processing</td>
- </tr>
- <tr>
- <td> Choose a suitable machine learning algorithm for regression tasks.</td>
- </tr>
- <tr>
- <td> Training</td>
- <td>evaluation</td>
- <td>validation and deployment of the model</td>
- </tr>
- <tr>
- <td> Implement the trained model into a software application.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[1]. Khalil M</td>
- <td>McGough AS</td>
- <td>Pourmirza Z</td>
- <td>Pazhoohesh M</td>
- <td>Walker S. Machine Learning</td>
- <td>Deep Learning and Statistical Analysis for forecasting building energy consumption—A systematic review. Engineering Applications of Artificial Intelligence 2022; 115: 105287.</td>
- </tr>
- <tr>
- <td>[2]. Kapp S</td>
- <td>Choi JK</td>
- <td>Hong T. Predicting industrial building energy consumption with statistical and machine-learning models informed by physical system parameters. Renewable and Sustainable Energy Reviews 2023; 172: 113045.</td>
- </tr>
- <tr>
- <td>[3]. El Alaoui M</td>
- <td>Chahidi LO</td>
- <td>Rougui M</td>
- <td>Lamrani A</td>
- <td>Mechaqrane A. Prediction of Energy Consumption of an Administrative Building using Machine Learning and Statistical Methods. Civil Engineering Journal 2023; 9(5): 1007–1022.</td>
- </tr>
- <tr>
- <td>[4]. Dinmohammadi F</td>
- <td>Han Y</td>
- <td>Shafiee M. Predicting Energy Consumption in Residential Buildings Using Advanced Machine Learning Algorithms. Energies 2023; 16(9): 3748.</td>
- </tr>
- <tr>
- <td>[5]. Zhao HX</td>
- <td>Magoulès F. Feature selection for predicting building energy consumption based on statistical learning method. Journal of Algorithms & Computational Technology 2012; 6(1): 59–77.</td>
- </tr>
- <tr>
- <td>[6]. Olanrewaju OA. Predicting industrial sector’s energy consumption: application of support vector machine. In: IEEE. ; 2019:1597–1600.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>KHOUDI,Deep Learning for Evidence-Aware Fake News verification,"Fake news</td>
- <td>Fact-Checking</td>
- <td>Evidence</td>
- <td>Deep Learning","Python</td>
- <td>Google Colaboratory</td>
- <td>Tensorflow</td>
- <td>Keras","Research on automated fake news detection has proposed methods based on supervised learning</td>
- <td>but most of these approaches do not consider external evidence from information official websites. A recent trend in fake news detection is to utilize evidence from external sources. Several fact-checking systems such as snopes.com and politifact.com are widely used by both online users and major corporations. Facebook recently incorporated third-party fact-checking sites to social media posts. On these Fact-Cheking sites</td>
- <td>people research claims</td>
- <td>manually assess their credibility</td>
- <td>and present their verdict along with evidence (e.g.</td>
- <td>background articles</td>
- <td>quotations</td>
- <td>etc.). However</td>
- <td>this manual verification is time-consuming. The objective of this project is to build an intelligent fake news detection system that uses Deep Learning models to fact-check textual claims based on collected evidence.","Plan : 1. State of the art : - Fake news detection</td>
- </tr>
- <tr>
- <td>- Deep Learning</td>
- </tr>
- <tr>
- <td>- Related Works</td>
- </tr>
- <tr>
- <td>2. Contributions : - Problematic and proposed system</td>
- </tr>
- <tr>
- <td>- Realization of the system</td>
- </tr>
- <tr>
- <td>- System Deployment</td>
- </tr>
- <tr>
- <td>Bibliographie : Popat, K., Mukherjee, S., Yates, A., & Weikum, G. (2018). Declare: Debunking fake news and false claims using evidence-aware deep learning. In Proceedings of the 2018 Conference on Empirical Methods in Natural Language Processing (pp. 22-32)."</td>
- <td></td>
- </tr>
- <tr>
- <td>KHOUDI,An ensemble learning approach for Sentiment Analysis in sport field,"Sentiment Analysis</td>
- <td>ensemble leaning</td>
- <td>transformer</td>
- <td>Bert</td>
- <td>Sport","Python</td>
- <td>Google Colaboratory</td>
- <td>Transformers","A huge amount of data is available because of evolution of internet that allows people writing comments on social media</td>
- <td>blogs</td>
- <td>forums...etc.</td>
- <td>to express their opinions and sentiments in various fields. These data help us to analyze sentiment of people and get valuable extracted information. Although sports events are accompanied by a huge public interest and large amount of related online communication</td>
- <td>sentiment analysis are almost unused tools in sports science so far. Sentiment analysis nowadays knows a great progress because of machine learning and Natural Language Processing technologies advancement. The transformers find themselves almost ubiquitous in the literature of Natural Language Processing these last years due to the great advances they have made. The objective of this project is using an Ensemble Learning strategy. This involves using several transformers together and gathering their output results to decide on the final output according to a specific voting technique. The aim is to help achieve better classification results in the field of sport.","Plan : 1. State of the art : - Sentiment Analysis</td>
- </tr>
- <tr>
- <td>- Machine Learning</td>
- </tr>
- <tr>
- <td>- Related Works</td>
- </tr>
- <tr>
- <td>2. Contributions : - Problematic and proposed solution</td>
- </tr>
- <tr>
- <td>- Realization</td>
- </tr>
- <tr>
- <td>- Comparative study</td>
- </tr>
- <tr>
- <td>Bibliographie : Ismail, Q., Obeidat, R., Alissa, K., & Al-Sobh, E. (2022, June). Sentiment analysis of covid-19 vaccination responses from twitter using ensemble learning. In 2022 13th International Conference on Information and Communication Systems (ICICS) (pp. 321-327). IEEE"</td>
- <td></td>
- </tr>
- <tr>
- <td>DJOUZI Kheyreddine,reconnaissance des gestes de sourds/muets basée sur des techniques d'apprentissage profond,"Gestes des sourds/muets</td>
- <td>Classification</td>
- <td>Apprentissage profond</td>
- <td>Traitement d'images","Python</td>
- <td>keras</td>
- <td>tensforflow</td>
- <td>numpy ...","Selon l'Organisation mondiale de la santé</td>
- <td>environ 5% de la population mondiale</td>
- <td>soit environ 466 millions de personnes</td>
- <td>est sourde et/ou muette ou souffre d'une perte auditive invalidante. Il existe souvent une barrière de distinction entre les personnes handicapées et celles que l'on considère comme normales. Nous communiquons pour partager nos pensées</td>
- <td>mais pour une personne handicapée (principalement sourde et muette)</td>
- <td>il devient difficile de s'exprimer. L'incapacité de parler est considérée comme une véritable forme de handicap. Pour ces personnes</td>
- <td>la langue des signes ou le braille sont les seuls moyens de communication. La langue des signes est une manière de communiquer à l'aide de gestes manuels. Cependant</td>
- <td>il devient compliqué pour elles de communiquer avec les autres</td>
- <td>car la plupart ne comprennent pas la langue des signes. Ainsi</td>
- <td>l'objectif de ce thème est de combler ce fossé de communication entre une personne sourde/muette et les autres en développant un système qui agit comme médiateur entre les deux.","1. Généralités sur la langue des signes</td>
- </tr>
- <tr>
- <td>2. Vision par ordinateur</td>
- </tr>
- <tr>
- <td>3. Conception et implémentation"</td>
- <td></td>
- </tr>
- <tr>
- <td>Ahmed Nacer Amina,Développement d'une Application de Gestion de Stationnement pour la Ville de Boumerdès,"Gestion de stationnement</td>
- <td>géolocalisation</td>
- <td>parking</td>
- <td>places "," React Native</td>
- <td>MySql</td>
- <td>Google Maps API","Le projet de fin d'études vise à concevoir et développer une application mobile de gestion de stationnement spécifiquement adaptée à la ville de Boumerdès . L'objectif principal est de faciliter le stationnement en optimisant l'utilisation des espaces disponibles et en fournissant une expérience utilisateur améliorée.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>","Étapes du Projet :</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Étude de Faisabilité :</td>
- </tr>
- <tr>
- <td>Analyse des besoins en stationnement à Boumerdès.</td>
- </tr>
- <tr>
- <td>Évaluation de la faisabilité technique et économique du projet.</td>
- </tr>
- <tr>
- <td>Identification des contraintes régionales et légales.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Conception du Système :</td>
- </tr>
- <tr>
- <td>Modélisation de la base de données pour stocker les informations sur les emplacements de stationnement</td>
- <td>les utilisateurs</td>
- <td>les tarifs</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>Conception de l'interface utilisateur (UI) pour les applications mobiles (Android/iOS) et éventuellement une interface web pour l'administration.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Développement de l'Application :</td>
- </tr>
- <tr>
- <td>Utilisation d'un framework mobile tel que Flutter ou React Native pour permettre le déploiement sur les deux principales plateformes (Android et iOS).</td>
- </tr>
- <tr>
- <td>Programmation des fonctionnalités clés de l'application.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Fonctionnalités Clés :</td>
- </tr>
- <tr>
- <td>Carte interactive : Affichage des emplacements de stationnement disponibles</td>
- <td>avec indication en temps réel des places libres et occupées.</td>
- </tr>
- <tr>
- <td>Réservation de places : Possibilité pour les utilisateurs de réserver une place de stationnement à l'avance.</td>
- </tr>
- <tr>
- <td>Paiement électronique : Intégration d'un système de paiement en ligne sécurisé.</td>
- </tr>
- <tr>
- <td>Notifications : Envoi d'alertes aux utilisateurs pour rappeler la fin de la réservation</td>
- <td>les promotions</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>Historique des transactions : Consultation des transactions passées et des réservations précédentes.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Intégration de Technologies Locales :</td>
- </tr>
- <tr>
- <td>Intégration de solutions de paiement électronique conformes aux normes locales.</td>
- </tr>
- <tr>
- <td>Utilisation des services de localisation et de cartographie adaptés à la région.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Tests et Déploiement :</td>
- </tr>
- <tr>
- <td>Réalisation de tests unitaires et de tests d'intégration.</td>
- </tr>
- <tr>
- <td>Déploiement de l'application sur les boutiques d'applications (Google Play Store</td>
- <td>Apple App Store).</td>
- </tr>
- <tr>
- <td>Évaluation et Amélioration Continue :</td>
- </tr>
- <tr>
- <td>Collecte de retours d'utilisateurs pour améliorer l'application.</td>
- </tr>
- <tr>
- <td>Mise en place d'un mécanisme de suivi et de maintenance continue.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Iza,Détection de contour et segmentation d'images médicales,"segmentation d'images</td>
- <td>détection de contour</td>
- <td>images médicales", Matlab / python/C++/ ….,"La segmentation d’image est une opération de traitement d’image qui consiste à localiser dans une image les régions (ensembles de pixels) appartenant à une même structure. Les méthodes qui lui sont liées sont variés et peuvent s’appuyer sur diverses bases théoriques (probabilités</td>
- <td>logique floue) et se répartissent en trois grandes familles (contour</td>
- <td>région et classification). Le travail demander est</td>
- </tr>
- <tr>
- <td>1.L’implémentation de la méthode du gradient pour la localisation des contours</td>
- </tr>
- <tr>
- <td>2.L’utilisation des techniques de classification afin de classifier les pixels.</td>
- </tr>
- <tr>
- <td>L’objectif de ce projet est d’étudier la méthode de détection d'objets par l'utilisation du gradient ainsi l'étude des différentes méthodes de classification afin de les appliquer sur des images médicales.","1.Etat de l'art sur le traitement d'imagerie médicale</td>
- </tr>
- <tr>
- <td>2.Présentation de méthodes de détection de contour notamment celles basées sur le calcul du gradient</td>
- </tr>
- <tr>
- <td>3.Présentation des algorithmes de classification</td>
- </tr>
- <tr>
- <td>4. Implémentation des algorithmes étudiés</td>
- </tr>
- <tr>
- <td>5.Etude expérimentale</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>B. U. Shanker</td>
- <td>""Novel Classification and segmentation techniques with application to remotely sensed images</td>
- <td>"" Transactions on Rough Sets 7</td>
- <td>Springer Belin</td>
- <td>Heidelberg Edition</td>
- <td>pp. 295-380</td>
- <td>2007.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>G. Sarah, ""Segmentation d'images couleurs par morphologie mathématique : application aux images microscopiques,"" Thèse de doctorat, Université Toulouse 3 Paul Sabatier, 2010"</td>
- <td></td>
- </tr>
- <tr>
- <td>iza lyla, Développement d'une méthode coopérative de segmentation d'images médicales," segmentation</td>
- <td>algorithmes de classification</td>
- <td>images médicales",Matlab / python/c++/… ,"La segmentation d’image est une opération de traitement d’image de bas niveau qui consiste à localiser dans une image les régions (ensembles de pixels) appartenant à une même structure. Les méthodes qui lui sont liées sont variés et peuvent s’appuyer sur diverses bases théoriques (probabilités</td>
- <td>logique floue) et se répartissent en trois grandes familles (contour</td>
- <td>région et classification). Où chaque méthode possède ses avantages et ses inconvénients.</td>
- </tr>
- <tr>
- <td>Le travail demandé est de proposer une méthode coopérative c.à.d. une méthode hybride entre deux ou plusieurs méthodes de classification de manière à n’utiliser que les avantages des différentes méthodes.</td>
- </tr>
- <tr>
- <td>L’objectif de ce projet est d’étudier différentes méthodes de classification et de les confronter afin de les appliquer sur des images médicales.","</td>
- </tr>
- <tr>
- <td>1. Etat de l'art sur la segmentation et imagerie</td>
- </tr>
- <tr>
- <td>2. présentation des algorithmes de classification</td>
- </tr>
- <tr>
- <td>3. implémentation des algorithmes étudiés</td>
- </tr>
- <tr>
- <td>4. Etude experimental</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>B. U. Shanker</td>
- <td>""Novel Classification and segmentation techniques with application to remotely sensed images</td>
- <td>"" Transactions on Rough Sets 7</td>
- <td>Springer Belin</td>
- <td>Heidelberg Edition</td>
- <td>pp. 295-380</td>
- <td>2007.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>G. Sarah, ""Segmentation d'images couleurs par morphologie mathématique : application aux images microscopiques,"" Thèse de doctorat, Université Toulouse 3 Paul Sabatier, 2010"</td>
- <td></td>
- </tr>
- <tr>
- <td>Alouane,Gestion de contraintes pour le problème routage de véhicules (VRP) ,"Gestion de contraintes</td>
- <td>routage de véhicule (VRP)</td>
- <td>algorithme génétique.",C++,"Le problème de routage de véhicules (VRP : Vehicle Routing Problem) est un problème dans lequel un certain nombre de clients doit être visités par un certain nombre de véhicules. Ces routages doivent être organisés de façon à optimiser un certain nombre de contraintes tels que par exemple</td>
- <td>la distance totale parcourue et les temps d'attente des clients</td>
- <td>capacité des véhicules</td>
- <td>périodes de temps pour visiter les clients</td>
- <td>et d’autre part d'optimiser une fonction objectif donnée.</td>
- </tr>
- <tr>
- <td>Le travail consiste à résoudre le problème de VRP par l’algorithme génétique équipé d’une méthode de gestion de contraintes.</td>
- </tr>
- <tr>
- <td>","Etat de l’art :</td>
- </tr>
- <tr>
- <td>VRP</td>
- <td></td>
- </tr>
- <tr>
- <td>Gestion de contraintes</td>
- <td></td>
- </tr>
- <tr>
- <td>Algorithme génétique</td>
- <td></td>
- </tr>
- <tr>
- <td>Implementation</td>
- </tr>
- <tr>
- <td>Conclusion</td>
- </tr>
- <tr>
- <td>Bibliographie :</td>
- </tr>
- <tr>
- <td>Michalewicz</td>
- <td>Z.:A survey of constraint handling techniques in evolutionary computation methods. In Proc. 4th Annu. Conf. Evol. Program</td>
- <td>pp. 135–155 (1995).</td>
- </tr>
- <tr>
- <td>Bichot</td>
- <td>C.E.</td>
- <td>Siarry</td>
- <td>P. editors.: Graph partitioning. ISTE Hoboken</td>
- <td>NJ</td>
- <td>London</td>
- <td>(2011).</td>
- </tr>
- <tr>
- <td>Holland J.H.: Adaptation in Natural and Artficial Systems</td>
- <td>University of Michigan Press</td>
- <td>Ann Arbor</td>
- <td>(1975).</td>
- </tr>
- <tr>
- <td>Goldberg</td>
- <td>D.E.: Genetic algorithms in search</td>
- <td>optimisation</td>
- <td>and machine learning. Addison Wesley Longman</td>
- <td>Inc.</td>
- <td>ISBN 0-201-15767-5</td>
- <td>(1989)</td>
- </tr>
- <tr>
- <td>Carlos A. Coello Coello. Theoretical and numerical constraint-handling techniques used with evolutionary algorithms: a survey of the state of the art. Comput. Methods Appl. Mech. Engrg.</td>
- <td>page 1245–1287</td>
- <td>2002.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>alouane,L’influence des approches évolutionnaires sur la performance de la méthode de gestion de contraintes floue ,"Gestion de contraintes</td>
- <td>partitionnement de graphe</td>
- <td>algorithme génétique</td>
- <td>logique floue.",C++,Le travail consiste à étudier si le choix de l’approche évolutionnaire influence sur la performance de la méthode de gestion de contrainte. Dans ce travail nous allons prendre deux méthodes évolutionnaires : algorithme génétique (GA) et algorithme évolutionniste (DE) et nous allons étudier leurs impact sur la méthode de gestion de contraintes floue. ,"Etat de l’art :</td>
- </tr>
- <tr>
- <td>Partitionnement de graphe</td>
- <td></td>
- </tr>
- <tr>
- <td>Gestion de contraintes</td>
- <td></td>
- </tr>
- <tr>
- <td>Algorithme génétique</td>
- <td></td>
- </tr>
- <tr>
- <td>Algorithme évolutionniste</td>
- <td></td>
- </tr>
- <tr>
- <td>Implementation</td>
- </tr>
- <tr>
- <td>Conclusion</td>
- </tr>
- <tr>
- <td>Bibliographie :</td>
- </tr>
- <tr>
- <td>Michalewicz</td>
- <td>Z.:A survey of constraint handling techniques in evolutionary computation methods. In Proc. 4th Annu. Conf. Evol. Program</td>
- <td>pp. 135–155 (1995).</td>
- </tr>
- <tr>
- <td>Bichot</td>
- <td>C.E.</td>
- <td>Siarry</td>
- <td>P. editors.: Graph partitioning. ISTE Hoboken</td>
- <td>NJ</td>
- <td>London</td>
- <td>(2011).</td>
- </tr>
- <tr>
- <td>Holland J.H.: Adaptation in Natural and Artficial Systems</td>
- <td>University of Michigan Press</td>
- <td>Ann Arbor</td>
- <td>(1975).</td>
- </tr>
- <tr>
- <td>Goldberg</td>
- <td>D.E.: Genetic algorithms in search</td>
- <td>optimisation</td>
- <td>and machine learning. Addison Wesley Longman</td>
- <td>Inc.</td>
- <td>ISBN 0-201-15767-5</td>
- <td>(1989)</td>
- </tr>
- <tr>
- <td>Carlos A. Coello Coello. Theoretical and numerical constraint-handling techniques used with evolutionary algorithms: a survey of the state of the art. Comput. Methods Appl. Mech. Engrg.</td>
- <td>page 1245–1287</td>
- <td>2002.</td>
- </tr>
- <tr>
- <td>Chiranjib Saha</td>
- <td>Swagatam Das</td>
- <td>Senior Member</td>
- <td>IEEE</td>
- <td>Kunal Pal</td>
- <td>and Satrajit Mukherjee</td>
- <td>A Fuzzy Rule-Based Penalty Function Approach for Constrained Evolutionary Optimization</td>
- <td>2014.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>SI SMAIL OUARDA,"fusion des techniques d’apprentissage automatique (SVM</td>
- <td>..) pour la détection d’intrusion</td>
- <td>","apprentissage automatique</td>
- <td></td>
- <td>hybridation</td>
- <td>classification</td>
- <td>IDS</td>
- <td>sélection des attributs</td>
- <td>UNSW_NB15", python.,"La détection d'intrusion est un élément essentiel de systèmes d'information sécurisés pour cela</td>
- <td>l’étudiant doit construire un modèle de classification pour les données d’entraînement et de test (UNSW_NB15) et le fusionner avec un autre classifieur basé sur une autre technique d’apprentissage pour améliorer les performances de détection (minimiser le taux des fausses alertes et le temps de réponse).</td>
- </tr>
- <tr>
- <td>","I.La classification automatique</td>
- </tr>
- <tr>
- <td>1.Qu’est ce qu’un classifieur</td>
- </tr>
- <tr>
- <td>2 .Entraînement des algorithmes d’apprentissage en classification</td>
- </tr>
- <tr>
- <td>3.Préparation initiales des données .</td>
- </tr>
- <tr>
- <td>4.Nettoyage</td>
- </tr>
- <tr>
- <td>5.Codage et normalisation.</td>
- </tr>
- <tr>
- <td>6. L’apprentissage ou l’entraînement de données .</td>
- </tr>
- <tr>
- <td>7. Validation</td>
- </tr>
- <tr>
- <td>8. Les algorithmes d’apprentissage supervisé</td>
- </tr>
- <tr>
- <td>9. hybridaton des classifieurs</td>
- </tr>
- <tr>
- <td>10.Critères d'évaluation des classifieurs</td>
- </tr>
- <tr>
- <td>11.comparaison des résultats obtenus."</td>
- <td></td>
- </tr>
- <tr>
- <td>GUNADIZ,developpement d'une plateforme de suivi des activités pédagogiques par la BPM (Business Process Management),"activité pédagogique</td>
- <td>modélisation de processus</td>
- <td>gestion de processus métier</td>
- <td>Workflow","standard BPMN</td>
- <td>outil BPM","Le travail demandé consiste à étudier la possibilité d’implémenter un outil de suivi des activités pédagogiques basé sur la modélisation graphique. L’outil permettra aux responsables</td>
- <td>aux enseignants ainsi qu’aux étudiants de suivre en temps réel les différents processus adopté par l’établissement de formation</td>
- <td>tel que l’inscription</td>
- <td>traitement des recours</td>
- <td>déroulement des cours et l’orientation aux spécialités.","</td>
- </tr>
- <tr>
- <td>Plan de travail :</td>
- </tr>
- <tr>
- <td>- Recherche bibliographique sur la gestion des processus métiers.</td>
- </tr>
- <tr>
- <td>- Modélisation des activités pédagogiques (cas département d’informatique UMBB)</td>
- </tr>
- <tr>
- <td>- Implémentation et test.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Ali CHAOUCHE,Graph sparcification with fuzzy genetic algorithm for solving the graph partitioning problem,"fuzzy logic</td>
- <td>genetic algorithm</td>
- <td>graph partitioning problem</td>
- <td>graph sparcification",python or/et C++ ,"It is well known that the efficiency of genetic algorithms relies on the length of its alphabet used to build chromosomes and the length of the chromosomes themselves. This PFE aims to employ a graph sparsification technique based on a fuzzy genetic algorithm to reduce the chromosome's length</td>
- <td>thereby improving the efficiency of the GA in solving the graph partitioning problem. Furthermore</td>
- <td>the use of a binary alphabet to represent solutions is expected to manage the GA search process and guide it to the most promising search zones.","Parte I : State of the arte</td>
- </tr>
- <tr>
- <td>Chapter 1 : Graph partitioning problem</td>
- </tr>
- <tr>
- <td>Chapter 2 : Methods used to solve the GPP</td>
- </tr>
- <tr>
- <td>Chapter 3 : Fuzzy genetic algorithm</td>
- </tr>
- <tr>
- <td>Parte II : Contribution</td>
- </tr>
- <tr>
- <td>Chapter 1 : Implementation</td>
- </tr>
- <tr>
- <td>Chapter 2 : Results Discussion</td>
- </tr>
- <tr>
- <td>Conclusion</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>DJOUZI Kheyreddine,Diagnostic de Caries Dentaires par des Techniques d'Apprentissage Profond,"Carie dentaire</td>
- <td>Classification</td>
- <td>Apprentissage profond","Python</td>
- <td>keras</td>
- <td>tensorflow</td>
- <td>...","La carie dentaire</td>
- <td>une maladie infectieuse qui se développe progressivement</td>
- <td>compromet les tissus durs des dents et demeure la pathologie bucco-dentaire la plus répandue à l'échelle mondiale</td>
- <td>touchant toutes les tranches d'âge. Les preuves scientifiques soulignent la possibilité d'arrêter et même de renverser les premiers stades de la carie par des interventions non invasives</td>
- <td>comme la modification du régime alimentaire cariogène et l'amélioration de l'hygiène bucco-dentaire. Ce potentiel de renversement non invasif de la carie crée un défi quotidien pour les dentistes</td>
- <td>qui doivent évaluer la nécessité d'une intervention en fonction de la gravité de l'activité de la lésion carieuse. L'intégration de l'intelligence artificielle (IA) se profile comme une solution prometteuse pour classifier les ulcères de la carie dentaire</td>
- <td>facilitant ainsi un diagnostic essentiel à une prise en charge efficace. L'objectif de ce projet est de développer un algorithme robuste pour obtenir une classification précise de la carie dentaire</td>
- <td>en fournissant un pourcentage de la lésion. Cela aiderait les dentistes à évaluer le pronostic</td>
- <td>permettant une prise en charge adaptée pour chaque type de carie et visant à éviter l'extraction dentaire.","1. Carie dentaire</td>
- </tr>
- <tr>
- <td>2. État de l'art sur les méthodes de deep learning pour le diagnostic des caries dentaires</td>
- </tr>
- <tr>
- <td>3. Conception et implémentation"</td>
- <td></td>
- </tr>
- <tr>
- <td>MAOUCHE Amin Riad - (Co-encadreur Benabderrezak Youcef),Conception et réalisation d’un logiciel de gestion d’un hôpital privée.,"Système d’information</td>
- <td>plateforme web</td>
- <td>Clean Code</td>
- <td>SOLID principles","UML</td>
- <td>Bootstrap</td>
- <td>Javascript</td>
- <td>PHP</td>
- <td>Laravel</td>
- <td>Livewire</td>
- <td>Git/Github","Le secteur médical est l'un des secteurs les plus exigeants en termes d’organisation et de rigueur</td>
- <td>impliquant une gestion des malades et de l’équipe médicale très minutieuse car il en va de la santé des personnes.</td>
- </tr>
- <tr>
- <td>La réussite de la clique de mener à bien sa tâche dépend d'une gestion efficace qui implique une planification minutieuse</td>
- <td>une exécution méthodique et un suivi rigoureux de toutes les activités nécessaires pour atteindre les objectifs fixés.</td>
- </tr>
- <tr>
- <td>Pour garantir une gestion optimale des malades ainsi que des ressources humaines et matérielles</td>
- <td>il est crucial d’établir clairement un système d’information qui va permettre d'identifier les ressources nécessaires et de déterminer les tâches à accomplir et d'élaborer un calendrier précis pour la réalisation des tâches de la clinique.</td>
- </tr>
- <tr>
- <td>Dans cette optique</td>
- <td>l'objectif de ce mémoire de fin d'études est de concevoir et mettre en œuvre un logiciel de gestion de la clinique qui soit fiable</td>
- <td>efficace et adapté à ses besoins spécifiques. De plus</td>
- <td>la mise en œuvre d’un portail web de la clinique permettra une meilleure visibilité sur les différentes prestations que propose la clinique ainsi qu’une prise de rendez-vous plus facile.</td>
- </tr>
- <tr>
- <td>","Recherche bibliographique</td>
- </tr>
- <tr>
- <td>Mettre en place un système d’information pour la gestion des malades ainsi que des ressources humaines et matériels de la clinique.</td>
- </tr>
- <tr>
- <td>Mise en place d’un site web qui servira de vitrine sur les prestations de la clinique ainsi que de la prise de rendez-vous.</td>
- </tr>
- <tr>
- <td>Pour la bibliographie, les cours administrés au sein du département sont largement suffisants pour mener à bien cette tâche."</td>
- <td></td>
- </tr>
- <tr>
- <td>MAOUCHE Amin Riad - (Co-encadreur Benabderrezak Youcef),Sécurisation de systèmes UAV contre les Malwares,"UAV</td>
- <td>UAS</td>
- <td>Malwares","C/C++</td>
- <td>Python/Matlab</td>
- <td>Firewalls</td>
- <td>Sandboxing</td>
- <td>Git/Github","Les véhicules aériens sans pilote (UAV) ou les drones sont essentiels dans des secteurs tels que la défense</td>
- <td>l’agriculture et la surveillance</td>
- <td>mais ils sont confrontés à des menaces croissantes de logiciels malveillants mettant en danger leurs opérations et leurs données.</td>
- </tr>
- <tr>
- <td>Pour contrer ces risques</td>
- <td>un système de sécurité robuste est impératif. La solution propose d’intégrer des algorithmes d’IA avancés et des mesures de cybersécurité dans les systèmes UAV.</td>
- </tr>
- <tr>
- <td>Cela permet aux drones d’identifier et de contrecarrer les menaces de logiciels malveillants en temps réel en utilisant l’IA pour la détection d’anomalies</td>
- <td>l’analyse comportementale et la reconnaissance de formes. La cybersécurité basée sur l’IA offre une veille proactive sur les menaces</td>
- <td>améliore le cryptage et renforce l’authentification.</td>
- </tr>
- <tr>
- <td>Cette initiative vise à assurer la fiabilité et la sécurité des systèmes UAV</td>
- <td>en protégeant leurs opérations et la confidentialité des données. Il présente également un potentiel pour améliorer la cybersécurité dans les systèmes IoT et autonomes.</td>
- </tr>
- <tr>
- <td>","● Recherche : État de l’art sur les drones et les logiciels malveillants.</td>
- </tr>
- <tr>
- <td>● Méthodologie : Planifier la sécurisation des drones.</td>
- </tr>
- <tr>
- <td>● Détection : Trouver et analyser les logiciels malveillants.</td>
- </tr>
- <tr>
- <td>● Prévention : Mettre en œuvre des mesures de sécurité.</td>
- </tr>
- <tr>
- <td>● Conclusions : Résumé des résultats sur la sécurité des UAV</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>KEDJAR Saâdia,Système de télésurveillance pour les examens en lignes.,"examens en ligne</td>
- <td>e-assesment</td>
- <td>surveillance automatisée des examens</td>
- <td>surveillance à distance</td>
- <td>télésurveillance","UML pour la modélisation</td>
- <td>langage Java (J2EE) ou python pour l'implémentation","Ces dernières années</td>
- <td>les établissements d’enseignements tels que les universités ont largement adopté l’enseignement à distance notamment après la crise sanitaire du COVID-19. Les universités intègrent dans leurs portails Web des plateformes d’enseignement en ligne ou e-learning (exemple : Moodle) dans le but de compléter et d’améliorer le processus d’enseignement traditionnel.</td>
- </tr>
- <tr>
- <td>Après avoir mis en place les cours en ligne</td>
- <td>puis en hybride</td>
- <td>la question se pose sur le passage des examens en ligne (ou examens à distance) et en particulier sur la surveillance automatisée de ces derniers qui est un enjeu très important.</td>
- </tr>
- <tr>
- <td>En effet</td>
- <td>il est impossible de détecter les triches et les fraudes pour les examens passés en lignes sans surveillance. D’ailleurs</td>
- <td>les candidats peuvent même désigner d’autres personnes compétentes pour passer l’examen à leurs places.</td>
- </tr>
- <tr>
- <td>Dans les systèmes de la vidéosurveillance</td>
- <td>les caméras sont utilisées comme des yeux numériques utiles lorsque le superviseur regarde à travers elles. Pour cela</td>
- <td>il est intéressant de trier le flux d’informations collectées par les caméras de vidéosurveillance</td>
- <td>voire de détecter automatiquement des comportements suspects.</td>
- </tr>
- <tr>
- <td>L’objectif de ce projet de fin d’études est de proposer une solution à ce problème en mettant en</td>
- </tr>
- <tr>
- <td>œuvre un système de surveillance pour les examens en ligne.</td>
- </tr>
- <tr>
- <td>","- Recherche bibliographique sur la télésurveillance.</td>
- </tr>
- <tr>
- <td>- Etat de l’art sur la télésurveillance des examens en ligne.</td>
- </tr>
- <tr>
- <td>- Analyse et conception.</td>
- </tr>
- <tr>
- <td>- Implémentation et tests.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Gaceb,Combinaison des modèles à apprentissage profond pour la détection des lésions cérébrales sur des images médicales,"Apprentissage profond</td>
- <td>vision intelligente</td>
- <td>IA</td>
- <td>imagerie médicale","Tensorflow</td>
- <td>Python</td>
- <td>Pycharme</td>
- <td>(code + dataset)</td>
- <td>Kaggle</td>
- <td>Colab</td>
- <td>Matlab</td>
- <td>","L’objectif de ce projet de fin d'études est le développement d’une approche à apprentissage profond par transfert basée sur la combinaison de plusieurs architecture CNNs. Cette approche permettra la détection de la présence ou non d’une maladie dans sa phase initiale à partir des images médicales. Il s’agit d’un problème de classification où le modèle profond doit apprendre à distinguer les images seines des images avec lésion.</td>
- </tr>
- <tr>
- <td>Cette approche permettra de mettre en complémentarité plusieurs modèles CNNs pour améliorer les performances globales de la classification. Les étudiants doivent faire</td>
- <td>au départ</td>
- <td>une recherche bibliographique et choisir par la suite des architectures de réseaux profonds à élaborer</td>
- <td>une ou plusieurs maladies à reconnaitre et un type d’imagerie à exploiter. Les résultats de la méthode proposée doivent être également comparés à ceux de chaque modèle séparé. Ce projet</td>
- <td>permettra aux étudiants de faire leurs premiers pas en intelligence artificielle</td>
- <td>d’apprendre comment préparer les bases d’images et mettre en œuvre une stratégie efficace d'apprentissage profond par transfert dans un contexte d'apprentissage ensembliste.</td>
- </tr>
- <tr>
- <td>","- Recherche bibliographique</td>
- </tr>
- <tr>
- <td>- Développement d’un système à apprentissage profond pour le diagnostic des images médicales</td>
- </tr>
- <tr>
- <td>- Expérimentations et résultats</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Références :</td>
- </tr>
- <tr>
- <td>- G. R. Djavanshir</td>
- <td>X. Chen and W. Yang</td>
- <td>""A Review of Artificial Intelligence's Neural Networks (Deep Learning) Applications in Medical Diagnosis and Prediction</td>
- <td>"" in IT Professional</td>
- <td>vol. 23</td>
- <td>no. 3</td>
- <td>pp. 58-62</td>
- <td>1 May-June 2022.</td>
- </tr>
- <tr>
- <td>- W. A. Hassan</td>
- <td>Y. H. Ali and N. J. Ibrahim</td>
- <td>""A Survey of Latest Techniques in Medical Image Classification</td>
- <td>"" 2021 International Conference on Communication & Information Technology (ICICT)</td>
- <td>2021</td>
- <td>pp. 68-73.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Azzoug Wassila,Recherche d’Information (RI) dans les plateformes de microblogage,"RI sociale</td>
- <td>Microblog",Langage de programmation : Java ou Python,"L’évolution d’internet</td>
- <td>et en particulier l’avènement du web 2.0</td>
- <td>a permis l’émergence d’une multitude de réseaux sociaux (forums</td>
- <td>wikis</td>
- <td>blogs</td>
- <td>microblogs</td>
- <td>…) à vocations diverses (réseaux sociaux généralistes</td>
- <td>réseaux sociaux académiques ou réseaux sociaux professionnels)</td>
- <td>qui sont maintenant reconnus comme un moyen important dans la génération</td>
- <td>l’échange</td>
- <td>et la diffusion d’informations libres sur le web. La masse de contenus générés par les internautes dans les réseaux sociaux fournit un grand nombre de données</td>
- <td>et de métadonnées (ie. les annotations) qui s’avèrent très intéressantes (au vu de leurs propriétés : grande couverture</td>
- <td>diversité</td>
- <td>popularité)</td>
- <td>et qui peuvent donc être utilisées comme support des tâches liées à la recherche l'information (RI).</td>
- </tr>
- <tr>
- <td>Le système de recherche et d’accès à l’information pertinente dans les plateforme de microblogage présente des insuffisances à deux niveaux</td>
- </tr>
- <tr>
- <td>- Au niveau de la représentation (indexation) de l’information : Il s’agit d’adapter les modèles de RI classiques à la recherche des microblogs dans une plateforme sociale (amélioration du langage des microblogs qui sont écrits en mode SMS</td>
- <td>prise en compte de la syntaxique spécifique de la plateforme telle que les #hashtags</td>
- <td>les @citations ou les URLs</td>
- <td>proposition d’approches de RI sémantique pour résoudre les problèmes engendrés par l’ambiguïté des mots et leur disparité).</td>
- </tr>
- <tr>
- <td>- Au niveau de l’appariement : Il s’agit d’exploiter les données (liens sociaux</td>
- <td>profils</td>
- <td>…) et métadonnées (annotation) comme sources d’évidence pour améliorer les résultats de la recherche. L’idée générale est de construire un modèle de ranking qui combine la pertinence thématique à la pertinence sociale. La pertinence thématique mesure l’adéquation du contenu informationnel du document pour la requête</td>
- <td>tandis que la pertinence sociale est estimée à partir d’un ensemble de signaux issus de la version réseau sociale de la plateforme de microblogage (influence</td>
- <td>popularité</td>
- <td>expertise</td>
- <td>…).</td>
- </tr>
- <tr>
- <td>","Plan de travail:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>1. Un travail de synthèse bibliographique sur la recherche des microblogs</td>
- </tr>
- <tr>
- <td>2. Identification des facteurs de pertinence utiles dans l’évaluation de la requête</td>
- </tr>
- <tr>
- <td>3. Proposition d’une approche de RI sociale permettant de restituer les microblogs pertinents pour une requête utilisateur.</td>
- </tr>
- <tr>
- <td>4. Etude comparative entre deux types de système de recherche qui seront implémentés : un SRI classique basé sur un modèle traditionnel Vs un SRI basé sur l’approche proposée</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Références bibliographiques:</td>
- </tr>
- <tr>
- <td>I. Badache. Recherche d'information sociale : exploitation des signaux sociaux pour améliorer la recherche d'information. Thèse doctorat</td>
- <td>Université Toulouse</td>
- <td>IRIT</td>
- <td>2014.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>L. Ben Jabeur</td>
- <td>L. Tamine</td>
- <td>M. Boughanem. Un modèle de recherche d’information sociale dans les microblogs : cas de twitter. In Conférence sur les modèles et l’analyse des réseaux: Approches mathématiques et informatique</td>
- <td>2011.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>F. Damak Etude des facteurs de pertinence dans la recherche de microblogs. Thèse doctorat</td>
- <td>Université Toulouse</td>
- <td>IRIT</td>
- <td>2014.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Azzoug Wassila,Recherche d’information Biomédicale.,"MeSH</td>
- <td>Indexation conceptuelle</td>
- <td>RI Biomédicale",Langage de programmation: Python ou Java,"La RI (ou Recherche d’Information) est une branche de l’informatique qui s’intéresse à l’acquisition</td>
- <td>l’organisation</td>
- <td>le stockage et la sélection des informations susceptibles de répondre à une requête utilisateur. Les moteurs de recherche généralistes comme Google</td>
- <td>Yahoo ou Bing sont populaires pour retrouver des informations issues du domaine général en se basant sur la présence des mots-clés de la requête dans les documents. Tandis que les moteurs de recherche dédiés à la restitution des informations biomédicales</td>
- <td>comme PubMed ou CISMeF</td>
- <td>reposent sur un appariement conceptuel. Dans un système de recherche conceptuel</td>
- <td>les documents contenant des concepts liés sémantiquement aux concepts de la requête (par la synonymie ou l’hyperonymie)</td>
- <td>sont restitués même s’ils ne partagent aucun terme avec la requête.</td>
- </tr>
- <tr>
- <td>Dans ce cadre</td>
- <td>de nombreux travaux en RI biomédicale ont montré que l’indexation des documents et des requêtes par des sources d’évidence (concepts</td>
- <td>synonymes) provenant des ressources sémantiques externes (thésaurus MeSh</td>
- <td>l’UMLS</td>
- <td>etc.) pourrait améliorer la performance de l’appariement. Ces travaux qui exploitent des connaissances à travers les concepts et leurs relations définis dans des ressources sémantiques (thésaurus</td>
- <td>ontologies</td>
- <td>dictionnaires) sont qualifiés de modèles basés sur la sémantique relationnelle [Ba-Duy DINH</td>
- <td>2012]. D’autres travaux plus récents proposent d’identifier les sources d’évidence d’un texte avec des modèles basés sur la sémantique distributionnelle (ou sémantique</td>
- </tr>
- <tr>
- <td>latente) [Gia-Hung Nguyen et al.</td>
- <td>2017 ; 2018]. Ces modèles exploitent les réseaux de neurones (Deep Learning) pour explorer les connaissances enfouies dans des textes dans le but de définir des représentations documentaires basées sur les liens de cooccurrence entre les mots.","Plan de travail:</td>
- </tr>
- <tr>
- <td>1. Un travail de synthèse bibliographique sur les modèles de RI existants dans le domaine biomédical ;</td>
- </tr>
- <tr>
- <td>2. Implémentation d'un modèle de RI biomédicale qui s'appuient sur des techniques de Deep Learning dans la représentation et la recherche des documents</td>
- </tr>
- <tr>
- <td>3. Évaluation du modèle implémenté</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Références Bibliographiques :</td>
- </tr>
- <tr>
- <td>[Ba-Duy DINH</td>
- <td>2012] : Ba-Duy DINH. Accès à l'information biomédicale : vers une approche d'indexation et</td>
- </tr>
- <tr>
- <td>de recherche d'information conceptuelle basée sur la fusion de ressources termino-ontologiques</td>
- <td>Thèse Doctorat</td>
- <td>IRIT Université Toulouse 3 Paul Sabatier</td>
- <td>2012.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[Gia-Hung Nguyen et al.</td>
- <td>2017] : Gia-Hung Nguyen</td>
- <td>Lynda Tamine</td>
- <td>Laure Soulier</td>
- <td>Nathalie Souf. Apprenntissage de représentation des documents médicaux guidé par les concepts pour la recherche d’information. Dans : Symposium sur l’Ingénierie de l’Information Médicale (SIIM 2018)</td>
- <td>novembre 2017Semantic Information Retrieval On Medical Texts: Research Challenges</td>
- <td>Survey and Open Issues</td>
- <td>ACM Computing Surveys</td>
- <td>Association for Computing Machinery</td>
- <td>2021.</td>
- </tr>
- <tr>
- <td>[Gia-Hung Nguyen ., 2018] : Modèles neuronaux pour la recherche d’information : approches dirigés par les ressources sémantiques. Thèse Doctorat- IRIT, 2018"</td>
- <td></td>
- </tr>
- <tr>
- <td>SABBA-CHEHBOUR Fairouz,Conception et mise en œuvre d’un système de covoiturage inter-entreprise.,"covoiturage</td>
- <td>covoiturage professionnel</td>
- <td>mise en correspondances des routes.","Python</td>
- <td>Django","Au cours des dernières années</td>
- <td>un bon nombre d’entreprises dans le monde se mettent à appliquer le forfait mobilités durables pour motiver leurs salariés à s’impliquer dans une démarche écologique par l’adoption du covoiturage en tant que mode de transport alternatif. Il s’agit du covoiturage professionnel ou un salarié partage sa voiture avec d’autres salariés appartenants à la meme ou à d’autres entreprises. Le covoiturage professionnel présente de nombreux atouts: i) Il permet de créer une unité au sein de l’entreprise</td>
- <td>ii) Il offre également la liberté aux employés de jongler entre le statut de conducteur ou de passager ce qui renforce la sécurité routière</td>
- <td>en diminuant les risques de fatigue au volant. Cependant</td>
- <td>Il n’est pas toujours évident de mettre en place le covoiturage inter entreprise. Au lieu de laisser les employés s’organiser entre eux</td>
- <td>il vaut mieux créer une plateforme pour faciliter le processus.</td>
- </tr>
- <tr>
- <td>Ce projet de fin d’etude consiste à concevoir et à mettre en oeuvre un système de covoiturage professionel(inter- entreprise) permettant d’organiser les itinéraires des employés pouvant appartenir à differentes entreprises.</td>
- </tr>
- <tr>
- <td>Pour des raisons d’efficacité et de performantce</td>
- <td>les informations sur les conducteurs et les autres passagers</td>
- <td>les changements des itinéraires</td>
- <td>et la disposition des places de parking doivent être mises à jour régulièrement. "," 1. Etude des systèmes de covoitrage existants</td>
- <td>et des algorithmes de mise en correspendance des routes (route matching algorithms)</td>
- </tr>
- <tr>
- <td>2. Etude detaillée du covoiturage régulier et du covoiturage professionnel (travail-domicil )</td>
- <td></td>
- </tr>
- <tr>
- <td>3. Conception d’un système de covoiturage inter-entreprise</td>
- <td></td>
- </tr>
- <tr>
- <td>4. Implementation."</td>
- <td></td>
- </tr>
- <tr>
- <td>SABBA-CHEHBOUR Fairouz,Apprentissage automatique pour un covoiturage basé sur les caractéristiques des passagers.,"covoiturage</td>
- <td>apprentissage automatique</td>
- <td>caracterisques sociales.","Google Collab</td>
- <td>Python","Le covoiturage est un élément essentiel du domaine des transports dans les villes intelligentes. C'est le processus de partage d'un trajet entre des personnes qui traversent une série de sources et de destinations. Il se présente comme une solution de transport alternative qui vient soigner l’image environnementale</td>
- <td>économique et sociétale de la voiture personnelle. Cependant</td>
- <td>l'utilisation actuelle du covoiturage est considérablement faible en raison de limitations telles que les barrières sociales. En effet</td>
- <td>les passagers ne savent pas avec qui ils vont voyager lors d'un prochain voyage. De plus</td>
- <td>le système de covoiturage ajoute ou accepte soudainement des passagers lors d'un voyage en cours ce qui conduit à la déception et à la frustration des passagers.</td>
- </tr>
- <tr>
- <td>Le travail demadé dans ce projet est de concevoir et de mettre en œuvre un modèle de covoiturage qui résout les problèmes liés aux caractéristiques inconnues des covoiturés (passager) en se basant sur les classificateurs de Machine Learning pour prédire les principales caractéristiques des passagers."," 1. Etude des algorithmes de l’apprentisage automatique (ML)</td>
- <td></td>
- </tr>
- <tr>
- <td>2. Etudes des systèmes de covoitrage existants et particulièrement le covoiturage basé</td>
- </tr>
- <tr>
- <td>apprentissage automatique</td>
- <td></td>
- </tr>
- <tr>
- <td>3. Conception d’une solution de covoiturage basée ML qui tient compte des</td>
- </tr>
- <tr>
- <td>carachteristiques des passagers</td>
- <td></td>
- </tr>
- <tr>
- <td>4. Implementation."</td>
- <td></td>
- </tr>
- <tr>
- <td>HAMADOUCHE Samiya,Phishing websites detection using feature selection techniques and ensemble based classifiers,phishing website detection; feature selection; ensemble learning,"python</td>
- <td>google colab","Phishing attacks typically involve the creation of malicious websites that mimic legitimate ones</td>
- <td>tricking users into divulging sensitive information. Traditional detection methods often struggle to keep pace with the evolving tactics employed by attackers. Several machine learning and deep learning algorithms are adopted for building predictive models intended for detecting phishing threats. Moreover</td>
- <td>several researchers have focused on developing ensemble models. Ensemble learning is a paradigm that involves combining multiple individual models (base classifiers). The goal is to improve the overall performance and generalization of a model by leveraging the strengths of different base classifiers and compensating for their individual weaknesses.</td>
- </tr>
- <tr>
- <td>This research aims to incorporate several feature selection techniques and ensemble-based classifiers to enhance the performance of phishing website detection solutions. The main objectives are:</td>
- </tr>
- <tr>
- <td>• Investigate and implement different feature selection techniques to identify the most relevant features for effective phishing detection.</td>
- </tr>
- <tr>
- <td>• Design and implement ensemble-based classifiers to enhance the accuracy and robustness of the detection system.</td>
- </tr>
- <tr>
- <td>• Evaluate the proposed solution in comparison to existing methods (base classifiers)</td>
- </tr>
- <tr>
- <td>","1. Conduct a literature review of existing works on phishing detection methods</td>
- <td>with a focus on feature selection techniques and ensemble learning.</td>
- </tr>
- <tr>
- <td>2. Data collection and preprocessing</td>
- </tr>
- <tr>
- <td>3. Ensemble classifiers implementation</td>
- </tr>
- <tr>
- <td>4. Experimental evaluation of the solution</td>
- </tr>
- <tr>
- <td>References:</td>
- </tr>
- <tr>
- <td>* Awasthi</td>
- <td>Anjaneya</td>
- <td>and Noopur Goel. ""Phishing website prediction using base and ensemble classifier techniques with cross-validation."" Cybersecurity 5</td>
- <td>no. 1 (2022): 1-23.</td>
- </tr>
- <tr>
- <td>* Taha</td>
- <td>Altyeb. ""Intelligent ensemble learning approach for phishing website detection based on weighted soft voting."" Mathematics 9</td>
- <td>no. 21 (2021): 2799.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>HAMADOUCHE Samiya (co-encadreur: SALMI Cheikh),Phishing e-mail detection using Natural Language Processing (NLP) techniques,"phishing e-mail</td>
- <td>detection approaches; natural language processing","python</td>
- <td>google colab","Phishing attacks</td>
- <td>particularly through email</td>
- <td>have become a significant threat to cybersecurity. As technology advances</td>
- <td>attackers are increasingly using sophisticated methods to create deceptive emails</td>
- <td>making it challenging to detect phishing attempts. The existing methods for detecting phishing emails may not be effective in identifying subtle and evolving phishing techniques. A more advanced and adaptive approach is needed to mitigate the risks associated with phishing attacks.</td>
- </tr>
- <tr>
- <td>This project aims to address this issue by employing Natural Language Processing (NLP) techniques to enhance the identification of phishing emails. The main objectives are:</td>
- </tr>
- <tr>
- <td>• Develop a comprehensive dataset of phishing and legitimate emails for training and evaluation.</td>
- </tr>
- <tr>
- <td>• Implement and optimize Natural Language Processing algorithms for phishing email detection.</td>
- </tr>
- <tr>
- <td>• Evaluate the proposed NLP approach in comparison to existing methods.</td>
- </tr>
- <tr>
- <td>","1. Conduct a literature review of existing works on phishing detection methods</td>
- <td>with a focus on NLP approaches.</td>
- </tr>
- <tr>
- <td>2. Data collection and preprocessing</td>
- </tr>
- <tr>
- <td>3. NLP model development</td>
- </tr>
- <tr>
- <td>4. Experimental evaluation of the solution</td>
- </tr>
- <tr>
- <td>References:</td>
- </tr>
- <tr>
- <td>* Salloum</td>
- <td>Said</td>
- <td>Tarek Gaber</td>
- <td>Sunil Vadera</td>
- <td>and Khaled Shaalan. ""Phishing email detection using natural language processing techniques: a literature survey."" Procedia Computer Science 189 (2021): 19-28.</td>
- </tr>
- <tr>
- <td>* Salloum</td>
- <td>Said</td>
- <td>Tarek Gaber</td>
- <td>Sunil Vadera</td>
- <td>and Khaled Shaalan. ""A systematic literature review on phishing email detection using natural language processing techniques."" IEEE Access 10 (2022): 65703-65727.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>KEDJAR Saâdia,Projet Startup : Mise en place d’un outil de calcul et d’optimisation pour la thermique du bâtiment.,"Isolation thermique</td>
- <td>Bâtiment</td>
- <td>Flux thermique</td>
- <td>système de calcul de bilan thermique CTBAT</td>
- <td>systèmes d’aide à la décision dans la thermique du bâtiment.","UML</td>
- <td>Java</td>
- <td>outil en ligne CTBAT Aprue","L'isolation intérieure ou extérieure permet de faire des gains considérables en termes de consommation d'énergie dans le bâtiment. Le but de l'étude est d’une part</td>
- <td>de comparer les gains énergétiques réalisés entre une isolation intérieure et une isolation extérieure d'un logement</td>
- <td>et d’autre part</td>
- <td>de faire un choix technico économique de l’isolant en optimisant son épaisseur tenant compte des conditions climatiques extérieures.","1. Introduction et généralités sur les isolants thermiques appliqués au bâtiment ;</td>
- </tr>
- <tr>
- <td>2. Définition du flux thermique et son application dans le cas des murs ;</td>
- </tr>
- <tr>
- <td>3. Formules de calculs utilisés selon la règlementation thermique algérienne ;</td>
- </tr>
- <tr>
- <td>4. Modèle de comparaison des gains énergétique selon le type d’isolation ;</td>
- </tr>
- <tr>
- <td>5. Choix</td>
- <td>calcul et optimisation de l’isolant thermique selon un cas d’étude ;</td>
- </tr>
- <tr>
- <td>6. Mise en œuvre de l’outil de calcul et discussion des différents résultats ;</td>
- </tr>
- <tr>
- <td>7. Conclusions et perspectives.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Ichallamen,planification de tournées de véhicules électriques,"Optimisation</td>
- <td>hyperheuristiques ",Java,le ,"Etude bibliographique</td>
- </tr>
- <tr>
- <td>implementation"</td>
- <td></td>
- </tr>
- <tr>
- <td>Salmi Cheikh/ Selma Djeddai,Transformation de Modèles conceptuels (diagrammes de classes) vers Base de données orientée graphe.,"Bases de données graphes</td>
- <td>Bases de données relationnelles</td>
- <td>Diagrammes de classes</td>
- <td>transformation de modèles.",Java; Eclipse,"Les bases de données sont décrites d'abord au niveau conceptuel</td>
- <td>en utilisant une des techniques de modélisation conceptuelles. Cette description est en suite transformée vers un modèle de base de données cible. Il existe plusieurs techniques de modélisation conceptuelles</td>
- <td>parmi les plus connues</td>
- <td>nous pouvons citer les diagramme de classes. Les bases de données relationnelles ont été les magasins de données les plus populaires au cours des dernières décennies</td>
- <td>mais l'avènement du Big Data à introduit plusieurs technologies de bases de données telle que les bases de données graphes.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Ce sujet a pour objectif de traiter le processus de transformation de modèles de type diagrammes de classes en bases de données graphes ainsi que le développement d’un outil pour effectuer cette transformation. ","</td>
- </tr>
- <tr>
- <td>Étude des bases de données graphes.</td>
- </tr>
- <tr>
- <td>Définition du méta-modèle source de la transformation ( Diagrammes de classes)</td>
- </tr>
- <tr>
- <td>Définition du modèle cible (Bases de données Graphes)</td>
- </tr>
- <tr>
- <td>Définition des règles de transformation.</td>
- </tr>
- <tr>
- <td>Développement de l’outil de transformation.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Fatma Abdelhédi</td>
- <td>Amal Ait Brahim</td>
- <td>Faten Atigui</td>
- <td>Gilles Zurfluh: MDA-Based Approach for NoSQL Databases Modelling. DaWaK 2017: 88-102</td>
- </tr>
- <tr>
- <td>Fatma Abdelhédi, Amal Ait Brahim, Faten Atigui, Gilles Zurfluh: UMLtoNoSQL: Automatic Transformation of Conceptual Schema to NoSQL Databases. AICCSA 2017: 272-279"</td>
- <td></td>
- </tr>
- <tr>
- <td>Djeddai Selma,Classification automatique de textes scientifiques: application au domaine de la recherche scientifique," NLP</td>
- <td>classification automatique de textes</td>
- <td>Textes scientifiques</td>
- <td>Articles scientifiques",machine learning / deep learning,"Le traitement automatique de langues est une branche de l'IA qui octroie aux machines la capacité de lire</td>
- <td>comprendre et donner du sens au langage humain. Elle a montré ces preuves depuis ces dernières années dans plusieurs domaines tels que la santé</td>
- <td>les media</td>
- <td>la finance ainsi que les ressources humaines. Dans le cadre d'un projet PRFU que nous traitons</td>
- <td>nous souhaiterions l'appliquer au domaine de la recherche scientifique en y proposant une suite de services permettant d’assister le chercheur dans ses activités de recherche. Dans le travail que nous proposons ici</td>
- <td>il est question d’élaborer une application permettant de</td>
- </tr>
- <tr>
- <td>classifier automatiquement un texte scientifique (Article de journal ou Proceeding de conférence) en utilisant les méthodes et outils proposés par l’intelligence artificielle.","Etablir un état de l’art sur le domaine de la classification de textes scientifiques.</td>
- </tr>
- <tr>
- <td>Effectuer une etude approfondie des approches permettant annotation et la classification automatiques de textes</td>
- </tr>
- <tr>
- <td>Concevoir la solution choisie parmi le panel des approches existantes</td>
- </tr>
- <tr>
- <td>Implémentater et expérimentater la solution choisie</td>
- </tr>
- <tr>
- <td>Discutions des résultats</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Bibliographie :</td>
- </tr>
- <tr>
- <td>[1] Kowsari K</td>
- <td>Jafari Meimandi K</td>
- <td>Heidarysafa M</td>
- <td>Mendu S</td>
- <td>Barnes L</td>
- <td>Brown D. Text Classification Algorithms: A</td>
- </tr>
- <tr>
- <td>Survey. Information. 2019; 10(4):150. https://doi.org/10.3390/info10040150</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[2] Large Scale Subject Category Classification of Scholarly Papers With Deep Attentive Neural Networks</td>
- <td>Bharath Kandimalla</td>
- <td></td>
- </tr>
- <tr>
- <td>Shaurya Rohatgi, Jian Wu and C. Lee Giles, 15 June 2022 Front. Res. Metr. Anal. doi: 10.3389/frma.2022.911070"</td>
- <td></td>
- </tr>
- <tr>
- <td>SENOUSSI Nour EL-Houda,Système de Détection d'Intrusion basé sur Hôte utilisant des Réseaux de Neurones à Mémoire à Long Terme (LSTM),"Système de Détection d'Intrusion (IDS)</td>
- <td>Host-based intrusion Detection System (HIDS)</td>
- <td>Network-based Intrusion Detection System (NIDS)</td>
- <td>Appels Système (SysCalls)</td>
- <td>Réseaux de Neurones à Mémoire à Long Terme (LSTM)</td>
- <td>Natural Language processing (NLP).","Python (bib : TensorFlow</td>
- <td>keras</td>
- <td>pyTorch) Base de données: AWSCTD</td>
- <td>NGIDS</td>
- <td>LID-DS","Dans le contexte actuel de la cybersécurité</td>
- <td>la détection d'intrusion est devenue cruciale pour la protection des systèmes informatiques. Ce projet de fin d'études vise à concevoir et implémenter un système de détection d'intrusion basé sur l'hôte (HIDS) en exploitant les avantages des Réseaux de Neurones à Mémoire à Long Terme (LSTM)</td>
- <td>une classe de réseaux récurrents réputée pour sa capacité à capturer les dépendances séquentielles dans les données.","1- élaborer un état de l'art sur les systemes de detections d'intrusion.</td>
- </tr>
- <tr>
- <td>2- Comprendre les Réseaux de Neurones à Mémoire à Long Terme (LSTM)</td>
- </tr>
- <tr>
- <td>3-Réaliser le systéme.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>Bibliographie:</td>
- </tr>
- <tr>
- <td>[1] Thakkar</td>
- <td>A.</td>
- <td>& Lohiya</td>
- <td>R. (2022). A survey on intrusion detection system: feature selection</td>
- <td>model</td>
- <td>performance measures</td>
- <td>application perspective</td>
- <td>challenges</td>
- <td>and future research directions. Artificial Intelligence Review</td>
- <td>55(1)</td>
- <td>453-563.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[2]Ahmet</td>
- <td>E. F. E.</td>
- <td>& ABACI</td>
- <td>İ. N. (2022). Comparison of the host based intrusion detection systems and network based intrusion detection systems. Celal Bayar University Journal of Science</td>
- <td>18(1)</td>
- <td>23-32.</td>
- </tr>
- <tr>
- <td>[3] Sworna</td>
- <td>Z. T.</td>
- <td>Mousavi</td>
- <td>Z.</td>
- <td>& Babar</td>
- <td>M. A. (2023). NLP methods in host-based intrusion detection Systems: A systematic review and future directions. Journal of Network and Computer Applications</td>
- <td>103761.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[4] Kim</td>
- <td>G.</td>
- <td>Yi</td>
- <td>H.</td>
- <td>Lee</td>
- <td>J.</td>
- <td>Paek</td>
- <td>Y.</td>
- <td>& Yoon</td>
- <td>S. (2016). LSTM-based system-call language modeling and robust ensemble method for designing host-based intrusion detection systems. arXiv preprint arXiv:1611.01726.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>SENOUSSI Nour El-Houda,Système de Détection d'Intrusion basé sur Hôte utilisant les transformateurs (mécanisme d’attention) ,"Système de Détection d'Intrusion (IDS)</td>
- <td>Host-based intrusion Detection System (HIDS)</td>
- <td>Network-based Intrusion Detection System (NIDS)</td>
- <td>Appels Système (SysCalls)</td>
- <td>Réseaux de Neurones Récurrents (RNN)</td>
- <td>mechanisme d’attention</td>
- <td>transformateurs</td>
- <td>Natural Language processing (NLP)","Python (bib : TensorFlow</td>
- <td>keras</td>
- <td>pyTorch) Base de données: AWSCTD</td>
- <td>NGIDS</td>
- <td>LID-DS","Dans le contexte croissant des menaces cybernétiques</td>
- <td>La sécurité des systèmes informatique est devenue un sujet important. Ce projet de fin d'études se concentre sur le développement d'un Système de Détection d'Intrusion basé sur Hôte (HIDS) en utilisant les transformateurs qui se fondent sur le mécanisme d’attention</td>
- <td>constituant une approche de deep learning de type Seq2seq. Les transformateurs reconnus pour leur efficacité à capturer des relations complexes dans les données séquentielles</td>
- <td>offrent une opportunité unique de modéliser de manière précise les comportements normaux et malveillants. ","Plan</td>
- </tr>
- <tr>
- <td>1- élaborer un état de l'art sur les systèmes de détection d'intrusion.</td>
- </tr>
- <tr>
- <td>2- Comprendre les RNN</td>
- <td>Transformateurs</td>
- <td>et mécanisme d’attention</td>
- </tr>
- <tr>
- <td>3-Réaliser le système.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>References:</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[1] Vaswani</td>
- <td>A.</td>
- <td>Shazeer</td>
- <td>N.</td>
- <td>Parmar</td>
- <td>N.</td>
- <td>Uszkoreit</td>
- <td>J.</td>
- <td>Jones</td>
- <td>L.</td>
- <td>Gomez</td>
- <td>A. N.</td>
- <td>& Polosukhin</td>
- <td>I. (2017). Attention is all you need. Advances in neural information processing systems</td>
- <td>30.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[2] Thakkar</td>
- <td>A.</td>
- <td>& Lohiya</td>
- <td>R. (2022). A survey on intrusion detection system: feature selection</td>
- <td>model</td>
- <td>performance measures</td>
- <td>application perspective</td>
- <td>challenges</td>
- <td>and future research directions. Artificial Intelligence Review</td>
- <td>55(1)</td>
- <td>453-563.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[3]Ahmet</td>
- <td>E. F. E.</td>
- <td>& ABACI</td>
- <td>İ. N. (2022). Comparison of the host based intrusion detection systems and network based intrusion detection systems. Celal Bayar University Journal of Science</td>
- <td>18(1)</td>
- <td>23-32.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[4] Sworna</td>
- <td>Z. T.</td>
- <td>Mousavi</td>
- <td>Z.</td>
- <td>& Babar</td>
- <td>M. A. (2023). NLP methods in host-based intrusion detection Systems: A systematic review and future directions. Journal of Network and Computer Applications</td>
- <td>103761.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[5] Chawla</td>
- <td>A.</td>
- <td>Lee</td>
- <td>B.</td>
- <td>Fallon</td>
- <td>S.</td>
- <td>& Jacob</td>
- <td>P. (2019). Host based intrusion detection system with combined CNN/RNN model. In ECML PKDD 2018 Workshops: Nemesis 2018</td>
- <td>UrbReas 2018</td>
- <td>SoGood 2018</td>
- <td>IWAISe 2018</td>
- <td>and Green Data Mining 2018</td>
- <td>Dublin</td>
- <td>Ireland</td>
- <td>September 10-14</td>
- <td>2018</td>
- <td>Proceedings 18 (pp. 149-158). Springer International Publishing.</td>
- </tr>
- <tr>
- <td>Springer International Publishing.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>Benzenati Tayeb,Fusion d'images satellitaires via les modèles de diffusions,"Fusion d'images</td>
- <td>image satellitaire</td>
- <td>télédétection</td>
- <td>intelligence artificielle","Deep Learning</td>
- <td>Pytorch</td>
- <td>Python</td>
- <td>Numpy","Malgré les progrès technologiques phénoménaux</td>
- <td>l’acquisition d’images satellitaires à haute définition en termes de toute résolution reste difficile</td>
- <td>voire impossible</td>
- <td>à cause des limitations physiques et budgétaire. Heureusement</td>
- <td>La fusion d’images (solution algorithmique) vient à rescousse. Elle consiste à produire une nouvelle image qui conserve une partie de l'information contenue dans chacune des images originales. L'objectif est de créer une synergie. En d’autres termes</td>
- <td>une image fusionnée spatialement</td>
- <td>spectralement et/ou sémantiquement plus riche qu'une image initiale.</td>
- </tr>
- <tr>
- <td>La littérature est riche en papiers adressant ce problème de fusion</td>
- <td>chaque catégorie ayant ces propres avantages et faiblesses. ","Effectivement</td>
- <td>le Machine Learning</td>
- <td>notamment le Deep Learning s’est imposé comme outil fondamental traitant cette problématique. Récemment</td>
- <td>une nouvelle dimension a été proposée</td>
- <td>reposant sur les modèles de diffusion</td>
- <td>une catégorie des modèles génératifs. L'objectif des modèles de diffusion est d'apprendre un processus de diffusion qui génère la distribution de probabilité d'un ensemble de données donné. Ce projet vise à proposer une approche de fusion basée sur les modèles de diffusion afin d’améliorer les performances des images fusionnés et de palier les inconvénients des techniques classiques.</td>
- </tr>
- <tr>
- <td>Ce projet se présente comme suit :</td>
- </tr>
- <tr>
- <td>1. Etat de l’art sur les modèles génératifs.</td>
- </tr>
- <tr>
- <td>2. Concepts de base de la télédétection</td>
- </tr>
- <tr>
- <td>3. Approche proposée</td>
- </tr>
- <tr>
- <td>4. Evaluation des résultats et comparaison avec la littérature"</td>
- <td></td>
- </tr>
- <tr>
- <td>BENZENATI Tayeb,Ségmentation des images via l'Apprentissage auto-supervisé ,"Intelligence artificielle</td>
- <td>Vision par ordinateur</td>
- <td>Deep learning","Deep Learning</td>
- <td>Pytorch</td>
- <td>Python","La télédétection est l'art d'étudier et d'analyser des scènes à distance</td>
- <td>telles qu'observées depuis le ciel. L'analyse et l'interprétation de telles images sont généralement précédées par une étape de classification. L'objectif de cette dernière est de caractériser les pixels en les regroupant en classes homogènes sur le plan spectral et en leur attribuant éventuellement une étiquette sémantique</td>
- <td>telle que le type de nuages</td>
- <td>le fond</td>
- <td>l'eau</td>
- <td>les routes</td>
- <td>les espaces verts</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>Les images satellitaires présentent certaines particularités</td>
- <td>notamment des résolutions variées</td>
- <td>ce qui rend l'acquisition et la segmentation non seulement complexes</td>
- <td>mais également coûteuses. Par conséquent</td>
- <td>en raison de la nécessité d'une base de données étiquetée et volumineuse</td>
- <td>une méthode supervisée de segmentation n'est pas toujours envisageable</td>
- <td>en particulier dans le cas d'un budget limité</td>
- </tr>
- <tr>
- <td>","Afin de résoudre ce problème</td>
- <td>ce projet vise à proposer une nouvelle approche de segmentation d'images satellitaires basée sur l'apprentissage auto-supervisé. Cette stratégie implique l'apprentissage des caractéristiques pertinentes des images sans nécessiter les étiquettes associées. La méthode proposée tire parti des bases de données publiques non étiquetées pour optimiser les paramètres du modèle.</td>
- </tr>
- <tr>
- <td>Le projet se présente comme suit :</td>
- </tr>
- <tr>
- <td>1. Etat de l’art sur les approches auto-supervisés</td>
- </tr>
- <tr>
- <td>2. Notions de base de la Télédétection</td>
- </tr>
- <tr>
- <td>3. Approche proposée</td>
- </tr>
- <tr>
- <td>4. Evaluation et comparaison</td>
- </tr>
- <tr>
- <td>Bibliographie :</td>
- </tr>
- <tr>
- <td>Jaiswal, Ashish, et al. ""A survey on contrastive self-supervised learning."" Technologies 9.1 (2020): 2."</td>
- <td></td>
- </tr>
- <tr>
- <td>adel rahmoune,Classification d’objets par apprentissage profond pour l’aide a la conduite,"CNN</td>
- <td>TensorFlow</td>
- <td>classification",Python et TensorFlow,"Le but de ce projet est de détecter et classifier les objets qu'on peut trouver dans une séquence vidéo lors de la conduite de véhicule. On va utiliser les méthodes de classification de type réseaux de neurones convolutifs CNN</td>
- <td>qui appartiennent au framework de Deep Learning. Et cela pour l'aide à la conduite autonome de véhicules. L'étudiant devra se familiariser avec les bibliothèques de TensorFlow qui est développée sous Python. Ensuite</td>
- <td>utiliser des bases de données qui existent déjà pour faire l'apprentissage sous certaines configuration du réseau CNN.</td>
- </tr>
- <tr>
- <td>Une étude comparatives de ces modèles est nécessaire afin de valider le choix du modèle de CNN utilisé.</td>
- </tr>
- <tr>
- <td>","Comparer les modeles de CNNs pour la classification d'objets en termes de performances de taux d'erreurs.</td>
- </tr>
- <tr>
- <td>Biblio:</td>
- </tr>
- <tr>
- <td>Abed Hocine et Benamirouche Nada ""Detection</td>
- <td>classification et localisation d'objets exploitant l'apprentissage profond""</td>
- <td>these de Master 2019</td>
- <td>Universite de Boumerdes.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>adel rahmoune,Representation et compression d’images par algorithmes gourmands,"Matching pursuit</td>
- <td>representation d’images</td>
- <td>compression",C/C++ et Matlab,"Le but de ce projet est d'exploiter les algorithmes d'approximation parcimonieuses tels que le Matching Pursuit et l'Orthogonal Matching Pursuit dans des bases complètes afin de représenter les images en termes de primitifs visuels. Ensuite</td>
- <td>il faut les appliquer pour la tache de la compression</td>
- <td>qui a pour but de réduire la taille des données envoyées sur Internet.</td>
- </tr>
- <tr>
- <td>Donc</td>
- <td>l'étudiant doit se familiariser avec les algorithmes d'approximation des images</td>
- <td>en suite</td>
- <td>il doit utiliser des bases différentes et valider celle qui a des performances optimales en termes de taux d'erreur. La seconde phase est la compression</td>
- <td>on applique les techniques de compression de type source pour réduire la taille des données</td>
- </tr>
- <tr>
- <td>","Appliquer les algorithmes d'approximation pour représenter les images en termes de peu de primitifs visuels</td>
- <td>issus d'une base complète.</td>
- </tr>
- <tr>
- <td>Lancer des simulations et valider le modèle choisi.</td>
- </tr>
- <tr>
- <td>Biblio:</td>
- </tr>
- <tr>
- <td>S. Mallat</td>
- <td>A wavelet tour of signal processing.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>otmanine wahiba,Etude comparative des protocoles de routage et de QoS dans les réseaux VANET,"réseau VANET</td>
- <td>routage</td>
- <td>Qualité de service</td>
- <td>évaluation des performances</td>
- <td>simulation ","C++ ou Python</td>
- <td>simulateur NS-2 ou OMNet++","Les réseaux véhiculaires ad hoc (VANET) sont des réseaux de communication sans fil entre les véhicules et les infrastructures routières. Ces réseaux sont utilisés pour améliorer la sécurité routière</td>
- <td>la gestion du trafic et les services d'information et de divertissement pour les conducteurs et les passagers.</td>
- </tr>
- <tr>
- <td>Le routage et la qualité de service (QoS) sont deux aspects importants des réseaux VANET. Le routage consiste à déterminer le chemin optimal pour transmettre les données d'un point à un autre dans le réseau</td>
- <td>tandis que la QoS vise à garantir des performances optimales pour les applications sensibles à la latence</td>
- <td>à la bande passante</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>Il existe plusieurs protocoles de routage et de QoS qui ont été proposés pour les réseaux VANET. Une étude comparative de ces protocoles de routage et de QoS dans les réseaux VANET pourrait être réalisée en évaluant leurs performances en termes de délai de transmission</td>
- <td>de taux de perte de paquets</td>
- <td>de bande passante disponible</td>
- <td>etc. Cette étude pourrait également prendre en compte des scénarios réalistes de réseaux VANET</td>
- <td>tels que des environnements urbains</td>
- <td>des autoroutes</td>
- <td>des conditions météorologiques changeantes</td>
- <td>etc.</td>
- </tr>
- <tr>
- <td>En conclusion</td>
- <td>une étude comparative des protocoles de routage et de QoS dans les réseaux VANET est importante pour identifier les protocoles les plus adaptés aux besoins spécifiques des réseaux VANET</td>
- <td>et pour améliorer les performances et la fiabilité de ces réseaux.</td>
- </tr>
- <tr>
- <td>","1. Introduction 1.1. Contexte des réseaux VANET 1.2. Objectifs de l'étude 1.3. Problématique : choix des protocoles de routage et de QoS pour les réseaux VANET</td>
- </tr>
- <tr>
- <td>2. État de l'art 2.1. Revue des protocoles de routage dans les réseaux VANET 2.2. Revue des protocoles de QoS dans les réseaux VANET 2.3. Principales conclusions des études existantes</td>
- </tr>
- <tr>
- <td>3. Méthodologie 3.1. Sélection des critères d'évaluation (délai de transmission</td>
- <td>taux de perte de paquets</td>
- <td>bande passante disponible</td>
- <td>etc.) 3.2. Choix des scénarios de simulation 3.3. Outils de simulation et de mesure des performances</td>
- </tr>
- <tr>
- <td>4. Évaluation des protocoles 4.1. Mise en place des scénarios de simulation 4.2. Collecte des données de performance pour les deux protocoles de routage et de QoS choisis 4.3. Analyse comparative des résultats</td>
- </tr>
- <tr>
- <td>5. Conclusion 5.1. Comparaison des performances des deux protocoles de routage et de QoS 5.2. Recommandations pour le choix des protocoles dans les réseaux VANET</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>otmanine wahiba,Optimisation de la répartition des stations de base dans les réseaux VANETs,"réseau VANET</td>
- <td>Répartition des stations de base</td>
- <td>optimisation</td>
- <td>méthodes heuristiques</td>
- <td>évaluation des performances</td>
- <td>simulation ","C++ ou Python</td>
- <td>simulateur NS-2 ou OMNet++","Les réseaux véhiculaires ad hoc (VANET) sont des réseaux de communication sans fil entre les véhicules et les infrastructures routières. Ces réseaux sont utilisés pour améliorer la sécurité routière</td>
- <td>la gestion du trafic et les services d'information et de divertissement pour les conducteurs et les passagers.</td>
- </tr>
- <tr>
- <td>Pour assurer une communication efficace dans un VANET</td>
- <td>il est important d'optimiser la répartition des stations de base</td>
- <td>également appelées points d'accès</td>
- <td>le long des routes.</td>
- </tr>
- <tr>
- <td>L'optimisation de la répartition des stations de base dans un VANET vise à maximiser la couverture du réseau</td>
- <td>minimiser les interférences entre les stations de base</td>
- <td>et garantir une connectivité fiable entre les véhicules et les infrastructures routières. Pour ce faire</td>
- <td>plusieurs facteurs doivent être pris en compte</td>
- <td>tels que la densité du trafic</td>
- <td>la topologie du réseau routier</td>
- <td>la capacité de transmission des stations de base</td>
- <td>et la disponibilité des ressources.</td>
- </tr>
- <tr>
- <td>Une approche courante pour optimiser la répartition des stations de base dans un VANET consiste à utiliser des algorithmes d'optimisation</td>
- <td>tels que les algorithmes génétiques</td>
- <td>les algorithmes de colonies de fourmis</td>
- <td>ou les algorithmes de recuit simulé. Ces algorithmes peuvent être utilisés pour déterminer la meilleure position et le nombre optimal de stations de base le long des routes</td>
- <td>en prenant en compte les contraintes et les objectifs spécifiques du réseau VANET.</td>
- </tr>
- <tr>
- <td>La répartition optimale des stations de base (BS) dans les réseaux VANET est un problème complexe qui nécessite une analyse approfondie des besoins de communication et de connectivité des véhicules.</td>
- </tr>
- <tr>
- <td>","1. Revue de la littérature : Recherche et analyse des travaux existants sur l'optimisation de la répartition des stations de base dans les VANET. Identification des méthodes et des techniques utilisées dans la littérature.</td>
- </tr>
- <tr>
- <td>2. Collecte de données : Identification des sources de données sur le trafic routier</td>
- <td>la densité des véhicules et la connectivité des réseaux VANET. Mise en place de la collecte de données pour une analyse ultérieure.</td>
- </tr>
- <tr>
- <td>3. Modélisation du trafic : Développement d'un modèle de trafic routier pour identifier les zones à forte densité de véhicules et les schémas de déplacement des véhicules.</td>
- </tr>
- <tr>
- <td>4. Algorithme d'optimisation : Sélection et mise en œuvre d'un algorithme d'optimisation pour trouver la répartition optimale des stations de base dans les VANET</td>
- <td>en prenant en compte des critères tels que la couverture</td>
- <td>la capacité et la connectivité.</td>
- </tr>
- <tr>
- <td>5. Analyse de la connectivité : Utilisation d'outils de simulation de réseaux sans fil pour évaluer la qualité de la connectivité entre les stations de base et les véhicules. Analyse des résultats pour identifier les zones à améliorer.</td>
- </tr>
- <tr>
- <td>6. Développement de solutions : Proposer des solutions pour améliorer la connectivité et la couverture du réseau en ajustant la répartition des stations de base.</td>
- </tr>
- <tr>
- <td>7. Évaluation et validation : Évaluation des solutions proposées en utilisant des simulations et des scénarios réalistes. Validation des résultats et comparaison avec les approches existantes.</td>
- </tr>
- <tr>
- <td>"</td>
- <td></td>
- </tr>
- <tr>
- <td>DJEDDAI Selma,Transformation de Modèles conceptuels (diagrammes de classes) vers les graphes de connaissances. ,"Graphes de connaissance</td>
- <td>Diagrammes de classes</td>
- <td>transformation de modèles</td>
- <td>IDM.","Java ; Eclipse</td>
- <td>Eclipse Modeling Framework</td>
- <td>OWL.","Les graphes de connaissances (knowledge graphs) sont des modèles pour la représentation des données contenant des concepts et des relations. Ils permettent de modéliser des connaissances dans un domaine donné.</td>
- </tr>
- <tr>
- <td>La recherche scientifique s'intéresse</td>
- <td>de plus en plus</td>
- <td>au traitement sémantique des diagrammes conceptuels</td>
- <td>en particulier en tentant d 'établir des liens entre les disciplines basées sur les connaissances et les modèles conceptuels tels que les digrammes de classes.</td>
- </tr>
- <tr>
- <td>L’ingénierie dirigée par les modèles et la transformation de modèles en particulier ; nous permettent d'établir ces liens en mettant en place des mapping entre les modèles sources et cibles de la transformation</td>
- </tr>
- <tr>
- <td>Dans le travail que nous proposons ici</td>
- <td>il est question de traiter le processus de transformation automatique des diagrammes de classes en graphes de connaissance ainsi que le développement d’un outil pour effectuer cette transformation.</td>
- </tr>
- <tr>
- <td>Ce travail s’insère dans le cadre d'un projet PRFU qui a pour but de proposer au chercheur une suite de</td>
- </tr>
- <tr>
- <td>services permettant de l’assister dans ses activités de recherche.</td>
- </tr>
- <tr>
- <td>","</td>
- </tr>
- <tr>
- <td>Établissement d'un état de l'art des graphes de connaissance ainsi que de la transformation de modèles.</td>
- </tr>
- <tr>
- <td>Définition du méta-modèle source de la transformation (Diagrammes de classes EMF)</td>
- </tr>
- <tr>
- <td>Définition du méta-modèle cible de la transformation (Graphes de connaissances)</td>
- </tr>
- <tr>
- <td>Définition des règles de transformation.</td>
- </tr>
- <tr>
- <td>Développement de l’outil de transformation.</td>
- </tr>
- <tr>
- <td>Expérimenter l'outil.</td>
- </tr>
- <tr>
- <td></td>
- </tr>
- <tr>
- <td>[1]Smajevic M</td>
- <td>Bork D. From conceptual models to knowledge graphs: a generic model transformation platform. In2021 ACM/IEEE International Conference on Model Driven Engineering Languages and Systems Companion (MODELS-C) 2021 Oct 10 (pp. 610-614). IEEE.</td>
- </tr>
- <tr>
- <td>[2]Sören Auer</td>
- <td>Viktor Kovtun</td>
- <td>Manuel Prinz</td>
- <td>Anna Kasprzik</td>
- <td>Markus Stocker</td>
- <td>and Maria Esther Vidal. 2018. Towards a Knowledge Graph for Science. In Proceedings of the 8th International Conference on Web Intelligence</td>
- <td>Mining and Semantics (WIMS '18). Association for Computing Machinery</td>
- <td>New York</td>
- <td>NY</td>
- <td>USA</td>
- <td>Article 1</td>
- <td>1–6. https://doi.org/10.1145/3227609.3227689</td>
- </tr>
- <tr>
- <td>[3]Bernasconi, A., Canakoglu, A., Ceri, S. (2019). From a Conceptual Model to a Knowledge Graph for Genomic Datasets. In: Laender, A., Pernici, B., Lim, EP., de Oliveira, J. (eds) Conceptual Modeling. ER 2019. Lecture Notes in Computer Science(), vol 11788. Springer, Cham. https://doi.org/10.1007/978-3-030-33223-5_29"</td>
- <td></td>
- </tr>
- </table>
Editor
You can edit this paste and save as new: