University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur HAIFI, Khalil |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Détection du plagiat Type de document : texte imprimé Auteurs : HAIFI, Khalil ; NEDJET, KAMEL, Directeur de thèse Editeur : Setif:UFA Année de publication : 2014 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
plagiat
data miningIndex. décimale : 004 Informatique Résumé : Conclusion générale
Afin d’étudier le phénomène du plagiat nous avons fait une étude sur le plagiat avec toutes
ses types, les méthode de classification abordé dans les techniques de data mining, les différentes
méthodes et techniques de la détection du plagiat pour aboutir à la fin de ce travail à la
proposition d’une proposition pour la détection du plagiat ce qui a été basé sur les technique
d’extraction des informations et la classification basé sur le calcul de la distance. Nous avons
donc trouvé une nouvelle méthode basée sur une architecture descendante qui nous a donné des
résultats aussi importants pour rendre facile la détection de tous les types du plagiat.Note de contenu : Table des matières
1 Plagiat 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Définition de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.2 Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Les types de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 Plagiat pure ( copier-coller) . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Plagiat de code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.4 Plagiat de média . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Pourquoi le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Comment détecter le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1 Détection de plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 Détection de plagiat de code . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.3 détection de plagiat de média . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Les conséquences du plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Comment éviter le plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Citations entre guillemet . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Data Mining 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 L’intérêt de data mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Planifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Concevoir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Techniques et algorithmes de data mining . . . . . . . . . . . . . . . . . . . . 19
2.4.1 Classification supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Classification non-supervisé . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 État de l’art 26
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Méthode basée sur le langage naturel . . . . . . . . . . . . . . . . . . . . . . 28
3.2.1 Basée sur la grammaire . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.2 Basée sur la sémantique . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Méthode hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Méthode de détection externe de plagiat . . . . . . . . . . . . . . . . . . . . . 29
3.4 Méthode de détection de plagiat basée sur le clustering des documents . . . . . 30
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 Contribution 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 L’algorithme appliqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Extraction des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Tokonisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 Élimination des mots vides(Stop Words) . . . . . . . . . . . . . . . . 38
4.3.3 Lemmatisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.4 Racinisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.5 Bag of Words . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.4 Création des vecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5 Calcul de la distance entre Vt1 et Vt2 . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1 Distance partielle de terme t (Dt) . . . . . . . . . . . . . . . . . . . . 42
4.5.2 Distance globale Dglobale . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.6 Aide à la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5 Bibliographie 47Côte titre : MAI/0041 En ligne : https://drive.google.com/file/d/1Fz5nTqbCb9DQHk4khX5cLatCJIMtpTri/view?usp=shari [...] Format de la ressource électronique : Détection du plagiat [texte imprimé] / HAIFI, Khalil ; NEDJET, KAMEL, Directeur de thèse . - [S.l.] : Setif:UFA, 2014 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie logiciel
plagiat
data miningIndex. décimale : 004 Informatique Résumé : Conclusion générale
Afin d’étudier le phénomène du plagiat nous avons fait une étude sur le plagiat avec toutes
ses types, les méthode de classification abordé dans les techniques de data mining, les différentes
méthodes et techniques de la détection du plagiat pour aboutir à la fin de ce travail à la
proposition d’une proposition pour la détection du plagiat ce qui a été basé sur les technique
d’extraction des informations et la classification basé sur le calcul de la distance. Nous avons
donc trouvé une nouvelle méthode basée sur une architecture descendante qui nous a donné des
résultats aussi importants pour rendre facile la détection de tous les types du plagiat.Note de contenu : Table des matières
1 Plagiat 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Définition de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.2 Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Les types de plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 Plagiat pure ( copier-coller) . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Plagiat de code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.4 Plagiat de média . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Pourquoi le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Comment détecter le plagiat ? . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1 Détection de plagiat de texte . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 Détection de plagiat de code . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.3 détection de plagiat de média . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Les conséquences du plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Comment éviter le plagiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.1 Citations entre guillemet . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Data Mining 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 L’intérêt de data mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Planifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Concevoir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Techniques et algorithmes de data mining . . . . . . . . . . . . . . . . . . . . 19
2.4.1 Classification supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Classification non-supervisé . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 État de l’art 26
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Méthode basée sur le langage naturel . . . . . . . . . . . . . . . . . . . . . . 28
3.2.1 Basée sur la grammaire . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.2 Basée sur la sémantique . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Méthode hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Méthode de détection externe de plagiat . . . . . . . . . . . . . . . . . . . . . 29
3.4 Méthode de détection de plagiat basée sur le clustering des documents . . . . . 30
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 Contribution 33
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 L’algorithme appliqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Extraction des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Tokonisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 Élimination des mots vides(Stop Words) . . . . . . . . . . . . . . . . 38
4.3.3 Lemmatisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.4 Racinisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.5 Bag of Words . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.4 Création des vecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5 Calcul de la distance entre Vt1 et Vt2 . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1 Distance partielle de terme t (Dt) . . . . . . . . . . . . . . . . . . . . 42
4.5.2 Distance globale Dglobale . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.6 Aide à la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5 Bibliographie 47Côte titre : MAI/0041 En ligne : https://drive.google.com/file/d/1Fz5nTqbCb9DQHk4khX5cLatCJIMtpTri/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0041 MAI/0041 Mémoire Bibliothéque des sciences Français Disponible
Disponible