University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Arabic Subjective Sentiment Analysis Using Machine Learning Type de document : texte imprimé Auteurs : Besma Mokrane Ghadir, Auteur ; Aouatif Bouchareb, Auteur ; Sadik Bessou, Directeur de thèse Année de publication : 2022 Importance : 1 vol (6 1f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Sentiment analysis has gotten a lot of attention in the recent decade because of the
benefits it may give in several fields, including politics, social sciences, marketing and
economics... because social networks are now full of texts in which Internet users express
themselves on a variety of topics and their opinions are important in making decisions in
many of these fields.
Unfortunately, most of the resources and systems developed in this field are designed
for English and other European languages, and sentiment analysis in the Arabic language
has only recently begun to be researched and developed, and progress is slow compared
to research in English and other languages.
In this work, we will make our mark in the field of Arabic sentiment analysis using
machine learning by doing several experiments on the effect of using word and character
grams with different N-grams (unigram, bigram, trigram and 4-gram) and different vectorizer
(CountVectorizer and Tfidfvectorizer), and see how the outcome will change also
we used in all our experiment five of ML algorithms (SVM, NB, LR, RF, DT).
We applied our experiments on two sets of data that were about Twitter comments
and restaurant reviews, categorized into three groups, positive, negative, and neutral, and
containing 23 414 comments.
After we did all the experiments on our data and saw all the results, we came to the
conclusion that the algorithm of Logistic Regression gave us the best result with wordgram
and char-gram which we reached accuracy 90% and 91% respectively and the best
n-gram was the bigram for the word-gram and the trigram for the char-gram and the best
vectorizer was TfidfVectorizer.Côte titre : MAI/0694 En ligne : https://drive.google.com/file/d/1yxnHJoZ6uOlD5yqlcNIKtVEfZd1oUeLI/view?usp=share [...] Format de la ressource électronique : Arabic Subjective Sentiment Analysis Using Machine Learning [texte imprimé] / Besma Mokrane Ghadir, Auteur ; Aouatif Bouchareb, Auteur ; Sadik Bessou, Directeur de thèse . - 2022 . - 1 vol (6 1f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Sentiment analysis has gotten a lot of attention in the recent decade because of the
benefits it may give in several fields, including politics, social sciences, marketing and
economics... because social networks are now full of texts in which Internet users express
themselves on a variety of topics and their opinions are important in making decisions in
many of these fields.
Unfortunately, most of the resources and systems developed in this field are designed
for English and other European languages, and sentiment analysis in the Arabic language
has only recently begun to be researched and developed, and progress is slow compared
to research in English and other languages.
In this work, we will make our mark in the field of Arabic sentiment analysis using
machine learning by doing several experiments on the effect of using word and character
grams with different N-grams (unigram, bigram, trigram and 4-gram) and different vectorizer
(CountVectorizer and Tfidfvectorizer), and see how the outcome will change also
we used in all our experiment five of ML algorithms (SVM, NB, LR, RF, DT).
We applied our experiments on two sets of data that were about Twitter comments
and restaurant reviews, categorized into three groups, positive, negative, and neutral, and
containing 23 414 comments.
After we did all the experiments on our data and saw all the results, we came to the
conclusion that the algorithm of Logistic Regression gave us the best result with wordgram
and char-gram which we reached accuracy 90% and 91% respectively and the best
n-gram was the bigram for the word-gram and the trigram for the char-gram and the best
vectorizer was TfidfVectorizer.Côte titre : MAI/0694 En ligne : https://drive.google.com/file/d/1yxnHJoZ6uOlD5yqlcNIKtVEfZd1oUeLI/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0694 MAI/0694 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleUne architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande / Namoune ,Issam
Titre : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande Type de document : texte imprimé Auteurs : Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (44 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande [texte imprimé] / Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (44 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0309 MAI/0309 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUne architecture hybride neuronale probabiliste pour les modeles de langage / Diafat ,Mohamed Mokhtar
Titre : Une architecture hybride neuronale probabiliste pour les modeles de langage Type de document : texte imprimé Auteurs : Diafat ,Mohamed Mokhtar, Auteur ; Lakhfif ,Abdelaziz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement Automatique des Langues
Deep learning
Traduction Automatique StatistiqueIndex. décimale : 004 - Informatique Résumé :
La representation vectorielle (word embeddings) qui consiste a representer
le sens des mots sous forme de vecteurs (une liste de nombres) a contribue
ecacement a la modelisation des langues et au traitement automatique des
langues. Cette representation a permis de capturer les relations syntaxiques et
semantiques entre les mots. Dans ce memoire de MASTER, nous proposons la
construction des representations distribuees bilingues (Anglais-Arabe et Anglais
Francais) de mots an de les utiliser dans des systemes de traduction automatique.
Les modeles de langages construits ont ete entra^nes sur deux corpus paralleles
des phrases alignees (Anglais-Arabe et Anglais Francais) dans les deux paires de
langues. Dans l'implementation de notre systeme, nous avons opte pour une architecture
a base de reseau de neurone recurrent RNR en exploitant un ensemble de
librairies (Pytorch, Sickit-learn, Cuda. etc.), an de modeliser le processus de
codage-encodage utilise dans la traduction automatique statistique. Nos modeles
de langages ont ete evalues en se basant sur les mesures BLEU, TER, METEOR.Côte titre : MAI/0436 En ligne : https://drive.google.com/file/d/1OOChHR0J9lGaEqR0-6CVo4acZ4hGjIr5/view?usp=shari [...] Format de la ressource électronique : Une architecture hybride neuronale probabiliste pour les modeles de langage [texte imprimé] / Diafat ,Mohamed Mokhtar, Auteur ; Lakhfif ,Abdelaziz, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement Automatique des Langues
Deep learning
Traduction Automatique StatistiqueIndex. décimale : 004 - Informatique Résumé :
La representation vectorielle (word embeddings) qui consiste a representer
le sens des mots sous forme de vecteurs (une liste de nombres) a contribue
ecacement a la modelisation des langues et au traitement automatique des
langues. Cette representation a permis de capturer les relations syntaxiques et
semantiques entre les mots. Dans ce memoire de MASTER, nous proposons la
construction des representations distribuees bilingues (Anglais-Arabe et Anglais
Francais) de mots an de les utiliser dans des systemes de traduction automatique.
Les modeles de langages construits ont ete entra^nes sur deux corpus paralleles
des phrases alignees (Anglais-Arabe et Anglais Francais) dans les deux paires de
langues. Dans l'implementation de notre systeme, nous avons opte pour une architecture
a base de reseau de neurone recurrent RNR en exploitant un ensemble de
librairies (Pytorch, Sickit-learn, Cuda. etc.), an de modeliser le processus de
codage-encodage utilise dans la traduction automatique statistique. Nos modeles
de langages ont ete evalues en se basant sur les mesures BLEU, TER, METEOR.Côte titre : MAI/0436 En ligne : https://drive.google.com/file/d/1OOChHR0J9lGaEqR0-6CVo4acZ4hGjIr5/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0436 MAI/0436 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Artificial Rabbit Optimization For Tuning Deep Learning Parameters Type de document : texte imprimé Auteurs : Yasmine Tigha ; Ibtihel Boussahel ; Semcheddine,Moussa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (84 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization Artificial Rabbit Optimization Genetic Algorithms Particle
Swarm Optimization Grey Wolf Optimization Deep Learning learning rate and dropout rateIndex. décimale : 004 - Informatique Résumé : Deep learning models’ performance heavily relies on selecting appropriate hyperparameters,
such as learning rate, dropout rate , and network architecture.
However, finding the optimal values for these hyperparameters is challenging due
to the lack of fixed rules.
In this thesis, we propose using bio-inspired algorithms, including ARO, PSO,
GA, and GWO, to optimize the hyperparameters of a feed-forward neural network.
The experiments are conducted on the MNIST dataset, commonly used for image
analysis. Comparing the accuracy of models trained with these algorithms, with
and without dropout, reveals that bio-inspired algorithms improve deep learning
model accuracy. Incorporating bio-inspired algorithms in hyperparameter tuning
shows promise for optimizing deep learning models. By drawing inspiration from
nature, these algorithms enhance performance and generalization, demonstrating
their efficacy in deep learning hyperparameter tuning
Côte titre : MAI/0761 En ligne : https://drive.google.com/file/d/1WcfNow4t2G8wXoZTx2oNMTp_XM-CbHG0/view?usp=drive [...] Format de la ressource électronique : Artificial Rabbit Optimization For Tuning Deep Learning Parameters [texte imprimé] / Yasmine Tigha ; Ibtihel Boussahel ; Semcheddine,Moussa, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol (84 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization Artificial Rabbit Optimization Genetic Algorithms Particle
Swarm Optimization Grey Wolf Optimization Deep Learning learning rate and dropout rateIndex. décimale : 004 - Informatique Résumé : Deep learning models’ performance heavily relies on selecting appropriate hyperparameters,
such as learning rate, dropout rate , and network architecture.
However, finding the optimal values for these hyperparameters is challenging due
to the lack of fixed rules.
In this thesis, we propose using bio-inspired algorithms, including ARO, PSO,
GA, and GWO, to optimize the hyperparameters of a feed-forward neural network.
The experiments are conducted on the MNIST dataset, commonly used for image
analysis. Comparing the accuracy of models trained with these algorithms, with
and without dropout, reveals that bio-inspired algorithms improve deep learning
model accuracy. Incorporating bio-inspired algorithms in hyperparameter tuning
shows promise for optimizing deep learning models. By drawing inspiration from
nature, these algorithms enhance performance and generalization, demonstrating
their efficacy in deep learning hyperparameter tuning
Côte titre : MAI/0761 En ligne : https://drive.google.com/file/d/1WcfNow4t2G8wXoZTx2oNMTp_XM-CbHG0/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0761 MAI/0761 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleAssessing multiple algorithms for implementing a recommender system for pharmaceutical products / Abdelghani Derradji
Titre : Assessing multiple algorithms for implementing a recommender system for pharmaceutical products Type de document : texte imprimé Auteurs : Abdelghani Derradji, Auteur ; Khedidja Meziane ; Safia Djemame, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (85 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Système de recommandation
Intelligence artificielle
Apprentissage automatique
Apprentissage automatique supervise
Classification
RégressionIndex. décimale : 004 - Informatique Résumé : Ce mémoire présente une vue globale sur quelques algorithmes du domaine de l’apprentissage
automatique et l’apprentissage profond qui peuvent être utilisés pour l’implémentation des
systèmes de recommandations et décrit les problèmes et erreurs communes qu’on peut trouver
quand on travaille sur des projets pareils.
L’objectif de ce projet est de répondre à une simple question : comment prédire l’action
commerciale suivante d’un client en se basant sur son historique d’achats ? en d’autres
termes, résoudre l’équation pseudo-mathématique suivante :
Etant donné : des observations enregistrées sur plusieurs années sur les achats d’un client.
Résoudre l’équation suivante :
DATE + CLIENT + METADONNEES = [liste de produits qui peuvent intéresser un client
dans date en entrée]
Où:
• [DATE] est une date dans le futur.
• [METADONNEES] toutes information ou données nécessaires et peut être
consolidées sur le produit, la [DATE] ou le [CLIENT].
Ce travail est imposé par un besoin réel d’une entreprise dans laquelle l’un des auteurs de ce
mémoire travaille qui consiste à faciliter l’accès aux produits pour leur clientèle. Au lieu de
prendre une route traditionnelle par l’implémentation d’un système de vente simple qui
expose le stock et offre une recherche intelligente qui permet aux utilisateurs du système de
chercher et sélectionner les produits, les auteurs ont décidé d’exploiter des techniques
modernes pour permettre une expérience utilisateur riche et personnalisée à la clientèle de
l’entreprise.
La première étape dans ce projet était d’implémenter un « cerveau » qui peut imiter la façon
dont un client pense pour qu’on puisse lui poser des questions comme si on les pose sur un
client réel comme : quels produits voulez-vous prochainement ?
Ce “cerveau” doit être un modèle mathématique issue des techniques de l’apprentissage
machine réglé et personnalisé pour offrir ce genre d’expérience.
Si cet objectif est réalisé, plusieurs opportunités d’utilisation peuvent s’émerger comme la
« planification de la demande » (connu aussi comme « la prévision des stocks ») qui peut
faciliter la gestion des demandes d’achats de l’entreprise pour augmenter les revenus,
diminuer les coûts et espace de stockage permis par la possibilité de prédire et estimer la
demande du marché = This dissertation presents an overview of some machine learning and deep learning
techniques that can be used for implementing recommender systems and describes common
mistakes and pitfalls one can face when dealing with such projects.
The goal of this project is to answer a simple question: how to predict the next sale action of
customers based on their precedent behavior. Or in pseudo-mathematics:
Given: years of observations about customer’s sale behavior
Answer the following equation:
SALE DATE + CUSTOMER ID + META DATA = [list of items the customer could be
interested in for that date]
Such as:
• [SALE DATE] is in the future.
• [META DATA] is any necessary information or data that can be gathered
about the item, the [SALE DATE] or the [CUSTOMER ID]
This work was dictated by a real world need of a company one of the authors works for in
which they needed to facilitate access to their products for their customers. Instead of going
the traditional way, of implementing a simple sales system which exposes the inventory of
items and offers a smart search functionality that allows users to search and select products,
the authors decided to implement modern techniques to enable a rich and customized user
experience to the customers.
The first step was to implement a “brain” that can think like a customer so we can ask it like
we would do for a real customer: what products do you want next?
That “brain” should be a machine learning model trained on the data of the customer and
tuned to offer that kind of experience.
If this goal could be achieved, it will open many doors on ways to exploit it, like “Demand
planning” (also known as “Inventory forecasting”) which can help manage the company’s
purchase orders in order to increase revenue, decrease costs and storage space by estimating
future demand for a company’s products.Côte titre : MAI/0786
En ligne : https://drive.google.com/file/d/1UEVDRqxfTLnbjbml7POAXUlep0BMgWdW/view?usp=drive [...] Format de la ressource électronique : Assessing multiple algorithms for implementing a recommender system for pharmaceutical products [texte imprimé] / Abdelghani Derradji, Auteur ; Khedidja Meziane ; Safia Djemame, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (85 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Système de recommandation
Intelligence artificielle
Apprentissage automatique
Apprentissage automatique supervise
Classification
RégressionIndex. décimale : 004 - Informatique Résumé : Ce mémoire présente une vue globale sur quelques algorithmes du domaine de l’apprentissage
automatique et l’apprentissage profond qui peuvent être utilisés pour l’implémentation des
systèmes de recommandations et décrit les problèmes et erreurs communes qu’on peut trouver
quand on travaille sur des projets pareils.
L’objectif de ce projet est de répondre à une simple question : comment prédire l’action
commerciale suivante d’un client en se basant sur son historique d’achats ? en d’autres
termes, résoudre l’équation pseudo-mathématique suivante :
Etant donné : des observations enregistrées sur plusieurs années sur les achats d’un client.
Résoudre l’équation suivante :
DATE + CLIENT + METADONNEES = [liste de produits qui peuvent intéresser un client
dans date en entrée]
Où:
• [DATE] est une date dans le futur.
• [METADONNEES] toutes information ou données nécessaires et peut être
consolidées sur le produit, la [DATE] ou le [CLIENT].
Ce travail est imposé par un besoin réel d’une entreprise dans laquelle l’un des auteurs de ce
mémoire travaille qui consiste à faciliter l’accès aux produits pour leur clientèle. Au lieu de
prendre une route traditionnelle par l’implémentation d’un système de vente simple qui
expose le stock et offre une recherche intelligente qui permet aux utilisateurs du système de
chercher et sélectionner les produits, les auteurs ont décidé d’exploiter des techniques
modernes pour permettre une expérience utilisateur riche et personnalisée à la clientèle de
l’entreprise.
La première étape dans ce projet était d’implémenter un « cerveau » qui peut imiter la façon
dont un client pense pour qu’on puisse lui poser des questions comme si on les pose sur un
client réel comme : quels produits voulez-vous prochainement ?
Ce “cerveau” doit être un modèle mathématique issue des techniques de l’apprentissage
machine réglé et personnalisé pour offrir ce genre d’expérience.
Si cet objectif est réalisé, plusieurs opportunités d’utilisation peuvent s’émerger comme la
« planification de la demande » (connu aussi comme « la prévision des stocks ») qui peut
faciliter la gestion des demandes d’achats de l’entreprise pour augmenter les revenus,
diminuer les coûts et espace de stockage permis par la possibilité de prédire et estimer la
demande du marché = This dissertation presents an overview of some machine learning and deep learning
techniques that can be used for implementing recommender systems and describes common
mistakes and pitfalls one can face when dealing with such projects.
The goal of this project is to answer a simple question: how to predict the next sale action of
customers based on their precedent behavior. Or in pseudo-mathematics:
Given: years of observations about customer’s sale behavior
Answer the following equation:
SALE DATE + CUSTOMER ID + META DATA = [list of items the customer could be
interested in for that date]
Such as:
• [SALE DATE] is in the future.
• [META DATA] is any necessary information or data that can be gathered
about the item, the [SALE DATE] or the [CUSTOMER ID]
This work was dictated by a real world need of a company one of the authors works for in
which they needed to facilitate access to their products for their customers. Instead of going
the traditional way, of implementing a simple sales system which exposes the inventory of
items and offers a smart search functionality that allows users to search and select products,
the authors decided to implement modern techniques to enable a rich and customized user
experience to the customers.
The first step was to implement a “brain” that can think like a customer so we can ask it like
we would do for a real customer: what products do you want next?
That “brain” should be a machine learning model trained on the data of the customer and
tuned to offer that kind of experience.
If this goal could be achieved, it will open many doors on ways to exploit it, like “Demand
planning” (also known as “Inventory forecasting”) which can help manage the company’s
purchase orders in order to increase revenue, decrease costs and storage space by estimating
future demand for a company’s products.Côte titre : MAI/0786
En ligne : https://drive.google.com/file/d/1UEVDRqxfTLnbjbml7POAXUlep0BMgWdW/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0786 MAI/0786 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkAttention-Based Deep Convolutional Neural Network Versus Transfer Learning for Medical Image Classification and Disease Diagnosis / Maroua Azouz
PermalinkPermalinkPermalinkAuthor profiling for Algerian social media users in Modern standard Arabic and Algerian dialect / Khenafi, Amani
PermalinkPermalinkL'auto-organisation et l’équilibrage de la charge pour la préservation de la couverture dans les WSNs. / Doudou, Roumaissa
PermalinkPermalinkPermalinkL'Automatisation des chaines d'approvisionnement en utilisation l'orchestration des services web / BOUZOUIKA, Safia
PermalinkBases de données floues / Drif, nour el-imane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkBot détection on OnLine social média / Messai,Aya
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkA celluar automata optimized ants colony for edge detection with Neighborhood variation / Djidel,Oussama
PermalinkChiffrement homomorphique pour la sécurisation d'images médicales dans le Cloud / Djellabi, nesrine
PermalinkCHUNK PARSING pour l'arabe / BOUSSAKINE, Salima
PermalinkCiblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données. / Rahma Rania Bekhouche
PermalinkPermalinkClassification and Forecasting using Deep Learning Approach for Time Series Gene Expression Data / Abderraouf Aymen Bensemra
PermalinkClassification hybride (Hard et Soft) d’items éducatifs similaires avec ajustement bayésien des réponses en utilisant l’IRT / Abdou Abarchi ,Aboubacar
PermalinkPermalinkPermalinkClassification of Remote Sensing Images using Transfer Learning and CNN Model with Attention / Yousra Halfaya
PermalinkPermalinkPermalinkClustering basé sur les algorithmes de différence de profondeur, Kmeans et Q-Learning dans les WSNs-IoT / Djamila Maroua Chitri
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkClustering de données en utilisant les algorithmes firefly et Kmeans / BELHAMEL, Achref
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkCollecte et exploitation de données spatio-temporelles numériques pour la valorisation et l’aménagement des Territoires «Application sur les accidents de la route pour la wilaya de Sétif » / Narimene Merouani
PermalinkPermalinkPermalinkPermalinkUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
PermalinkPermalinkComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
PermalinkComplexité lexicale des textes Arabes par les techniques d’apprentissage automatique / Chenni,Ghozlene
PermalinkPermalinkPermalinkPermalinkComposition sémantique et dynamique a base d'agents des services dans le Cloud / Bouamama, wahida
PermalinkPermalinkPermalinkComposition de services web dans l’e-finance / KOUACHI,Asma-Iman
PermalinkComposition des services web pour le développement de la couche métier / Chetouani,Zahra
PermalinkPermalinkPermalinkCompression des images animées par le codage EZW 2D / Azzaz, lamia
PermalinkPermalinkConception d’environnements selon le profil affectif des apparats / BOUCILAOUN,Insaf
PermalinkPermalinkConception et Implémentation d’Architectures Modulaires et Hiérarchiques en Reconnaissance Biométrique / Regouid,Meryem
PermalinkConception et implémentation d'un classifieur SVM pour la reconnaissance de visage humain / Louaim,Maroua
PermalinkPermalinkConception d’un outil d’aide à l’indexation sémantique des ressources pédagogiques / CHETTOUH, Sarah
PermalinkPermalinkConception et réalisation d'une application multi-plateforme pour la gestion numérique de l'Ecole (e-school) / Khadidja Barkat
PermalinkPermalinkPermalinkConception et Réalisation d'un site WebTV pour la Fédération des Associations des parents d'élèves de la wilaya de Sétif / Tebani, Slimane Houssam Eddine
PermalinkConception et Réalisation d’un système de Réalité Augmentée appliquée aux opérations sur les systèmes Industriels / Kenzi Bey
PermalinkConception d’un système de vote sémantique au sein d’une communauté / BIGA,Soumia
PermalinkPermalinkPermalinkConstruction et interrogation d’une ontologie de domaine pour un environnement d’apprentissage collaboratif / BOUDJELDA, Lamia
PermalinkConstruction of a corpus of tweets in Arabic and annotation in semantic roles and emotions / Bendris ,Aimen
Permalink