University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur NEDJET, KAMEL |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Détection du plagiat Type de document : texte imprimé Auteurs : HAIFI, Khalil ; NEDJET, KAMEL, Directeur de thèse Editeur : Setif:UFA Année de publication : 2014 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
plagiat
data miningIndex. décimale : 004 Informatique Résumé : Conclusion générale
Afin d’étudier le phénomène du plagiat nous avons fait une étude sur le plagiat avec toutes
ses types, les méthode de classification abordé dans les techniques de data mining, les différentes
méthodes et techniques de la détection du plagiat pour aboutir à la fin de ce travail à la
proposition d’une proposition pour la détection du plagiat ce qui a été basé sur les technique
d’extraction des informations et la classification basé sur le calcul de la distance. Nous avons
donc trouvé une nouvelle méthode basée sur une architecture descendante qui nous a donné des
résultats aussi importants pour rendre facile la détection de tous les types du plagiat.Note de contenu : Table des matières
1 Plagiat 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Définition de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.2 Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Les types de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 Plagiat pure ( copier-coller) . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Plagiat de code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.4 Plagiat de média . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Pourquoi le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Comment détecter le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1 Détection de plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 Détection de plagiat de code . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.3 détection de plagiat de média . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Les conséquences du plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Comment éviter le plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Citations entre guillemet . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Data Mining 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 L’intérêt de data mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Planifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Concevoir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Techniques et algorithmes de data mining . . . . . . . . . . . . . . . . . . . . 19
2.4.1 Classification supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Classification non-supervisé . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 État de l’art 26
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Méthode basée sur le langage naturel . . . . . . . . . . . . . . . . . . . . . . 28
3.2.1 Basée sur la grammaire . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.2 Basée sur la sémantique . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Méthode hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Méthode de détection externe de plagiat . . . . . . . . . . . . . . . . . . . . . 29
3.4 Méthode de détection de plagiat basée sur le clustering des documents . . . . . 30
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 Contribution 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 L’algorithme appliqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Extraction des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Tokonisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 Élimination des mots vides(Stop Words) . . . . . . . . . . . . . . . . 38
4.3.3 Lemmatisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.4 Racinisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.5 Bag of Words . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.4 Création des vecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5 Calcul de la distance entre Vt1 et Vt2 . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1 Distance partielle de terme t (Dt) . . . . . . . . . . . . . . . . . . . . 42
4.5.2 Distance globale Dglobale . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.6 Aide à la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5 Bibliographie 47Côte titre : MAI/0041 En ligne : https://drive.google.com/file/d/1Fz5nTqbCb9DQHk4khX5cLatCJIMtpTri/view?usp=shari [...] Format de la ressource électronique : Détection du plagiat [texte imprimé] / HAIFI, Khalil ; NEDJET, KAMEL, Directeur de thèse . - [S.l.] : Setif:UFA, 2014 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
plagiat
data miningIndex. décimale : 004 Informatique Résumé : Conclusion générale
Afin d’étudier le phénomène du plagiat nous avons fait une étude sur le plagiat avec toutes
ses types, les méthode de classification abordé dans les techniques de data mining, les différentes
méthodes et techniques de la détection du plagiat pour aboutir à la fin de ce travail à la
proposition d’une proposition pour la détection du plagiat ce qui a été basé sur les technique
d’extraction des informations et la classification basé sur le calcul de la distance. Nous avons
donc trouvé une nouvelle méthode basée sur une architecture descendante qui nous a donné des
résultats aussi importants pour rendre facile la détection de tous les types du plagiat.Note de contenu : Table des matières
1 Plagiat 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Définition de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.2 Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Les types de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 Plagiat pure ( copier-coller) . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Plagiat de code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.4 Plagiat de média . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Pourquoi le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Comment détecter le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1 Détection de plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 Détection de plagiat de code . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.3 détection de plagiat de média . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Les conséquences du plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Comment éviter le plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Citations entre guillemet . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Data Mining 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 L’intérêt de data mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Planifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Concevoir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Techniques et algorithmes de data mining . . . . . . . . . . . . . . . . . . . . 19
2.4.1 Classification supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Classification non-supervisé . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 État de l’art 26
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Méthode basée sur le langage naturel . . . . . . . . . . . . . . . . . . . . . . 28
3.2.1 Basée sur la grammaire . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.2 Basée sur la sémantique . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Méthode hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Méthode de détection externe de plagiat . . . . . . . . . . . . . . . . . . . . . 29
3.4 Méthode de détection de plagiat basée sur le clustering des documents . . . . . 30
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 Contribution 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 L’algorithme appliqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Extraction des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Tokonisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 Élimination des mots vides(Stop Words) . . . . . . . . . . . . . . . . 38
4.3.3 Lemmatisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.4 Racinisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.5 Bag of Words . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.4 Création des vecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5 Calcul de la distance entre Vt1 et Vt2 . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1 Distance partielle de terme t (Dt) . . . . . . . . . . . . . . . . . . . . 42
4.5.2 Distance globale Dglobale . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.6 Aide à la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5 Bibliographie 47Côte titre : MAI/0041 En ligne : https://drive.google.com/file/d/1Fz5nTqbCb9DQHk4khX5cLatCJIMtpTri/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0041 MAI/0041 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats / BOUTARA, Halima
Titre : L'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats Type de document : texte imprimé Auteurs : BOUTARA, Halima ; NEDJET, KAMEL, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (43f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : algorithme kmeans, algorithme PSO, ensemble des documents. Index. décimale : 004 Informatique Résumé : Résumé
Les algorithmes de clustering de documents jouent un rôle important en aidant les utilisateurs à naviguer efficacement, résumer et organiser l’information. Des études ont montré que les algorithmes de clustering partition sont plus appropriés pour regrouper des ensembles de données volumineux. Le K-means algorithme est l’algorithme de clustering la plus couramment utilisée car il peut être facilement mise en œuvre et est la plus efficace en termes de temps d’exécution. Le problème majeur de cette algorithme est qu’il est sensible à la sélection et peut convergent vers une optimums locaux. Dans cette étude, nous présentons une algorithme hybride PSO + K-means qui effectue le regroupement rapide de documents et peut éviter d’être piégé dans une solution locale optimale. Pour fins de comparaison, nous avons appliqué le K-means, PSO + K-means. Les résultats de regroupement des algorithmes sur un ensemble de données de documents texte montrent que le PSO + K-means algorithme peut générer les résultats les plus compacts de clustering que l’algorithme kmeans.
Note de contenu : Sommaire
Remerciement 2
Liste des tableaux 5
Liste des figures 6
Sommaire 7
Introduction générale 1
Chapitre I : Les algorithmes de
1. Définition de clustering 2
1.1 En informatique 2
1.2 En sciences 2
2. Buts de Clustering 3
3. Domaines d’application du Clustering : 4
4. Le fonctionnement du processus de Clustering 4
5. Mesures de rapprochement 5
5.1 Mesures pour les données binaires 6
5.2 Mesures pour les données nominales 7
5.3 Mesures pour les données réelles 7
6. Algorithmes de clustering 8
6.1 Algorithmes hiérarchiques 9
6.2 Algorithmes à partitionnement 10
6.3 Comparaison des algorithmes en termes de complexité 11
Chapitre II : Les algorithmes K-
1. les algorithmes de partition 13
1.1. Méthodes k-means 14
1.1.1. Méthodes de centres mobiles : 15
1.1.2. Méthodes des nuées dynamiques : 15
1.1.3. Avantages de l’algorithme k_means : 17
1.1.4. Incovenients de l’algorithme k-means : 17
2. Algorithme a essaim particulaire 17
2.1. Principe 18
2.1.1. Modèle de Reynolds (1987) 18
2.1.2. Modèle de Kennedy et Eberhart (1995) 19
2.2. Structure générale de PSO 20
2.3. Classification de données avec PSO 23
Chapitre III : Conception
1. Le pretraitement des documents 24
1.1. Définition de la catégorisation de textes 24
1.2. Applications de la catégorisation de texte: 25
1.3. Lien avec la recherche documentaire: 25
1.4. Processus de traitement des textes 26
1.4.1. Choix des éléments 26
1.4.2. Choix des traits descriptifs 27
2. Quelques applications de l’algorithme hybride PSO+k-means 27
2.1.Document Clustering Analysis Based on Hybrid PSO+K-means Algorithm 27
2.1.A hybrid sequential approach for data clustering using K-Means and particle swarm optimization algorithm 28
3. L’algorithme hybride PSO + K-means 28
3.1. Le module PSO: 29
3.2. Le module K-means: 30
Chapitre IV : Réalisation
1. Environnements logiciel 32
1.1. Le langage de programmation java: 32
1.2. NetBeans IDE 32
1.3. Les fichiers 33
1.4. dataset ………………………………………………………………...34
2. Fonctionnement du logiciel 35
2.1. L’interface du logiciel : 35
Conclusion générale 41
Bibliographie et sitographie 42
Côte titre : MAI/0033 En ligne : https://drive.google.com/file/d/1NoHcw-M4iErmoCTxkc2fqvMHn4R-jHHF/view?usp=shari [...] Format de la ressource électronique : docx L'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats [texte imprimé] / BOUTARA, Halima ; NEDJET, KAMEL, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (43f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : algorithme kmeans, algorithme PSO, ensemble des documents. Index. décimale : 004 Informatique Résumé : Résumé
Les algorithmes de clustering de documents jouent un rôle important en aidant les utilisateurs à naviguer efficacement, résumer et organiser l’information. Des études ont montré que les algorithmes de clustering partition sont plus appropriés pour regrouper des ensembles de données volumineux. Le K-means algorithme est l’algorithme de clustering la plus couramment utilisée car il peut être facilement mise en œuvre et est la plus efficace en termes de temps d’exécution. Le problème majeur de cette algorithme est qu’il est sensible à la sélection et peut convergent vers une optimums locaux. Dans cette étude, nous présentons une algorithme hybride PSO + K-means qui effectue le regroupement rapide de documents et peut éviter d’être piégé dans une solution locale optimale. Pour fins de comparaison, nous avons appliqué le K-means, PSO + K-means. Les résultats de regroupement des algorithmes sur un ensemble de données de documents texte montrent que le PSO + K-means algorithme peut générer les résultats les plus compacts de clustering que l’algorithme kmeans.
Note de contenu : Sommaire
Remerciement 2
Liste des tableaux 5
Liste des figures 6
Sommaire 7
Introduction générale 1
Chapitre I : Les algorithmes de
1. Définition de clustering 2
1.1 En informatique 2
1.2 En sciences 2
2. Buts de Clustering 3
3. Domaines d’application du Clustering : 4
4. Le fonctionnement du processus de Clustering 4
5. Mesures de rapprochement 5
5.1 Mesures pour les données binaires 6
5.2 Mesures pour les données nominales 7
5.3 Mesures pour les données réelles 7
6. Algorithmes de clustering 8
6.1 Algorithmes hiérarchiques 9
6.2 Algorithmes à partitionnement 10
6.3 Comparaison des algorithmes en termes de complexité 11
Chapitre II : Les algorithmes K-
1. les algorithmes de partition 13
1.1. Méthodes k-means 14
1.1.1. Méthodes de centres mobiles : 15
1.1.2. Méthodes des nuées dynamiques : 15
1.1.3. Avantages de l’algorithme k_means : 17
1.1.4. Incovenients de l’algorithme k-means : 17
2. Algorithme a essaim particulaire 17
2.1. Principe 18
2.1.1. Modèle de Reynolds (1987) 18
2.1.2. Modèle de Kennedy et Eberhart (1995) 19
2.2. Structure générale de PSO 20
2.3. Classification de données avec PSO 23
Chapitre III : Conception
1. Le pretraitement des documents 24
1.1. Définition de la catégorisation de textes 24
1.2. Applications de la catégorisation de texte: 25
1.3. Lien avec la recherche documentaire: 25
1.4. Processus de traitement des textes 26
1.4.1. Choix des éléments 26
1.4.2. Choix des traits descriptifs 27
2. Quelques applications de l’algorithme hybride PSO+k-means 27
2.1.Document Clustering Analysis Based on Hybrid PSO+K-means Algorithm 27
2.1.A hybrid sequential approach for data clustering using K-Means and particle swarm optimization algorithm 28
3. L’algorithme hybride PSO + K-means 28
3.1. Le module PSO: 29
3.2. Le module K-means: 30
Chapitre IV : Réalisation
1. Environnements logiciel 32
1.1. Le langage de programmation java: 32
1.2. NetBeans IDE 32
1.3. Les fichiers 33
1.4. dataset ………………………………………………………………...34
2. Fonctionnement du logiciel 35
2.1. L’interface du logiciel : 35
Conclusion générale 41
Bibliographie et sitographie 42
Côte titre : MAI/0033 En ligne : https://drive.google.com/file/d/1NoHcw-M4iErmoCTxkc2fqvMHn4R-jHHF/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0033 MAI/0033 Mémoire Bibliothéque des sciences Français Disponible
Disponible