University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Mekroud,Noureddine |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Automatic spice classification application by image recognition Type de document : document électronique Auteurs : Maamar Karfa ; Mohamed Yacine Haddad, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (63 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Shape recognition
Deep learning
Spice classification
EfficientNetB3Index. décimale : 004 Informatique Résumé :
This thesis investigates the integration of shape recognition and deep learning techniques to
develop a mobile-based spice classification system. Addressing the challenges of visual
similarity and texture variability among spices, the research utilizes EfficientNetB3 as a
transfer learning backbone, achieving a classification accuracy of 93.78%. The system
combines Flutter for cross-platform frontend development with Django for backend
processing, ensuring real-time performance and scalability. Key contributions include a curated
dataset of 24 spice categories, optimized preprocessing pipelines, and mobile-specific model
compression techniques. The thesis also discusses ethical considerations in AI deployment and
potential future enhancements, such as augmented reality guidance. The results demonstrate
that shape recognition can be effectively adapted for culinary applications, establishing a
benchmark for mobile computer vision systems.Note de contenu : Sommaire
Chapter 1: Shape Recognition
Theoretical Background
1 Introduction 1
2 Shape Recognition 1
2.1 Basic Theories of Shape Recognition ------------------------------------------------------ 1
2.1.1 Pattern Recognition Theory 1
2.1.2 Cognitive Theory 1
2.2 Techniques for Shape Recognition 2
2.2.1 Traditional Methods 2
2.2.2 Machine Learning-Based Methods 3
2.3 Explainability and Interpretability in Image Recognition ---------------------------------- 3
2.4 Common Applications of Shape Recognition --------------------------------------------- 4
2.4.1 Introduction to Applications of Shape Recognition ------------------------------------ 4
3 Image Recognition in Mobile Applications -------------------------------------------------------- 7
3.1 Core Technologies Behind Image Recognition -------------------------------------------- 7
3.2 Popular Mobile Image Recognition Frameworks ------------------------------------------ 7
3.3 Limitations of Image Recognition in Mobile Apps ----------------------------------------- 8
3.4 Ethical Considerations in AI-based Food Classification ----------------------------------- 8
3.5 Future Prospects of Image Recognition in Mobile Applications -------------------------- 8
4 Spice Specification 9
4.1 Importance of Spice Classification 9
4.2 Challenges in Spice Classification 10
4.3 Traditional Methods of Spice Classification ----------------------------------------------- 10
4.4 Modern Techniques for Spice Classification ---------------------------------------------- 11
4.5 Previous Studies and Research on Spice Classification---------------------------------- 11
5 Conclusion 11
Chapter 2 : Application Design
1 Introduction 13
2 Needs Analysis 13
2.1 Identification of target users 13
2.2 Methods for Identifying Target Users ------------------------------------------------------ 13
2.3 Functional and non-functional specifications -------------------------------------------- 13
2.3.1 Functional Specifications 13
2.3.2 Non-Functional Specifications 14
2.4 Security and Data Privacy Architecture --------------------------------------------------- 14
3 Application Architecture 14
3.1 Technological Choices 15
3.2 Development Tools 15
3.2.1 IDE: Visual Studio Code (VS Code) 15
3.2.2 Dataset Management: Kaggle 15
3.2.3 Machine Learning Training 16
3.2.4 Local Testing C Deployment 16
3.3 Layered Architecture Model 17
3.3.1 Presentation Layer (Frontend - Flutter) ------------------------------------------------ 17
3.3.2 Business Logic Layer (Backend - Django REST Framework) ------------------------- 17
3.3.3 Data Processing Layer 18
3.4 Equivalent Works 18
3.5 Contribution 19
3.5.1 Proposal Platform (Spicyfy) 19
3.5.2 Comparison Between Our Approach and Equivalent Approaches ------------------- 19
3.6 Transfer Learning in Deep Learning 19
3.6.1 How Transfer Learning Works with CNNs ---------------------------------------------- 20
3.6.2 EfficientNet Architecture 20
3.6.3 Comparison of CNN Architectures ----------------------------------------------------- 21
4 System Design 23
4.1 UML Diagrams 23
4.1.1 Class Diagrams 23
4.1.2 Sequence Diagrams 24
4.1.3 Component Diagrams 24
User Interface 25
4.2 Principles of UI/UX Design 25
4.3 Visual Design Principles 25
4.4 Prototyping and Iterations 26
4.4.1 Prototyping Approach 26
5 Technical Specifications of Spice Identification App ------------------------------------------- 27
6 Conclusion 30
Chapter 3:Application Development
1 Introduction 32
2 Frontend Development 32
2.1 Languages and Frameworks Used 32
2.1.1 Development Environment 32
2.1.2 State Management 33
2.1.3 UI Components 34
2.1.4 Essential Packages 34
2.2 Implementation of main features 35
2.2.1 Core Feature Architecture 35
2.2.2 Key Feature Breakdown 35
2.2.3 Technical Implementation 37
2.2.4 Cross-Feature Integration 37
2.2.5 Quality Assurance 38
2.3 App Screen Architecture 38
2.3.1 Screen Hierarchy C Navigation Flow --------------------------------------------------- 38
3 Backend Development 42
3.1 Server and database configuration 42
3.2 APIs and web services 42
4 Shape Recognition Integration 43
4.1 Dataset Curation and Preparation 43
4.1.1 Dataset Composition 43
4.1.2 Class Distribution and Challenges 45
4.1.3 Data Collection Methodology 45
4.2 Algorithms and techniques used 45
4.3 Model Implementation with Transfer Learning ------------------------------------------- 46
4.3.1 TensorFlow C Keras 46
4.3.2 EfficientNetB3 (Pre-trained CNN Backbone) ------------------------------------------ 47
4.3.3 OpenCV (via TensorFlow + Keras) 47
4.3.4 Matplotlib 47
4.3.5 Additional Libraries 47
4.4 Model training and optimization 47
4.4.1 Dataset Splitting Strategy 48
4.4.2 Training Accuracy Curve Analysis 49
4.4.3 Choice of hyperparameters for the basic architecture-------------------------------- 50
4.5 Performance Evaluation and Continuous Improvement -------------------------------- 56
5 Conclusion 58Côte titre : MAI/1015 Automatic spice classification application by image recognition [document électronique] / Maamar Karfa ; Mohamed Yacine Haddad, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (63 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Shape recognition
Deep learning
Spice classification
EfficientNetB3Index. décimale : 004 Informatique Résumé :
This thesis investigates the integration of shape recognition and deep learning techniques to
develop a mobile-based spice classification system. Addressing the challenges of visual
similarity and texture variability among spices, the research utilizes EfficientNetB3 as a
transfer learning backbone, achieving a classification accuracy of 93.78%. The system
combines Flutter for cross-platform frontend development with Django for backend
processing, ensuring real-time performance and scalability. Key contributions include a curated
dataset of 24 spice categories, optimized preprocessing pipelines, and mobile-specific model
compression techniques. The thesis also discusses ethical considerations in AI deployment and
potential future enhancements, such as augmented reality guidance. The results demonstrate
that shape recognition can be effectively adapted for culinary applications, establishing a
benchmark for mobile computer vision systems.Note de contenu : Sommaire
Chapter 1: Shape Recognition
Theoretical Background
1 Introduction 1
2 Shape Recognition 1
2.1 Basic Theories of Shape Recognition ------------------------------------------------------ 1
2.1.1 Pattern Recognition Theory 1
2.1.2 Cognitive Theory 1
2.2 Techniques for Shape Recognition 2
2.2.1 Traditional Methods 2
2.2.2 Machine Learning-Based Methods 3
2.3 Explainability and Interpretability in Image Recognition ---------------------------------- 3
2.4 Common Applications of Shape Recognition --------------------------------------------- 4
2.4.1 Introduction to Applications of Shape Recognition ------------------------------------ 4
3 Image Recognition in Mobile Applications -------------------------------------------------------- 7
3.1 Core Technologies Behind Image Recognition -------------------------------------------- 7
3.2 Popular Mobile Image Recognition Frameworks ------------------------------------------ 7
3.3 Limitations of Image Recognition in Mobile Apps ----------------------------------------- 8
3.4 Ethical Considerations in AI-based Food Classification ----------------------------------- 8
3.5 Future Prospects of Image Recognition in Mobile Applications -------------------------- 8
4 Spice Specification 9
4.1 Importance of Spice Classification 9
4.2 Challenges in Spice Classification 10
4.3 Traditional Methods of Spice Classification ----------------------------------------------- 10
4.4 Modern Techniques for Spice Classification ---------------------------------------------- 11
4.5 Previous Studies and Research on Spice Classification---------------------------------- 11
5 Conclusion 11
Chapter 2 : Application Design
1 Introduction 13
2 Needs Analysis 13
2.1 Identification of target users 13
2.2 Methods for Identifying Target Users ------------------------------------------------------ 13
2.3 Functional and non-functional specifications -------------------------------------------- 13
2.3.1 Functional Specifications 13
2.3.2 Non-Functional Specifications 14
2.4 Security and Data Privacy Architecture --------------------------------------------------- 14
3 Application Architecture 14
3.1 Technological Choices 15
3.2 Development Tools 15
3.2.1 IDE: Visual Studio Code (VS Code) 15
3.2.2 Dataset Management: Kaggle 15
3.2.3 Machine Learning Training 16
3.2.4 Local Testing C Deployment 16
3.3 Layered Architecture Model 17
3.3.1 Presentation Layer (Frontend - Flutter) ------------------------------------------------ 17
3.3.2 Business Logic Layer (Backend - Django REST Framework) ------------------------- 17
3.3.3 Data Processing Layer 18
3.4 Equivalent Works 18
3.5 Contribution 19
3.5.1 Proposal Platform (Spicyfy) 19
3.5.2 Comparison Between Our Approach and Equivalent Approaches ------------------- 19
3.6 Transfer Learning in Deep Learning 19
3.6.1 How Transfer Learning Works with CNNs ---------------------------------------------- 20
3.6.2 EfficientNet Architecture 20
3.6.3 Comparison of CNN Architectures ----------------------------------------------------- 21
4 System Design 23
4.1 UML Diagrams 23
4.1.1 Class Diagrams 23
4.1.2 Sequence Diagrams 24
4.1.3 Component Diagrams 24
User Interface 25
4.2 Principles of UI/UX Design 25
4.3 Visual Design Principles 25
4.4 Prototyping and Iterations 26
4.4.1 Prototyping Approach 26
5 Technical Specifications of Spice Identification App ------------------------------------------- 27
6 Conclusion 30
Chapter 3:Application Development
1 Introduction 32
2 Frontend Development 32
2.1 Languages and Frameworks Used 32
2.1.1 Development Environment 32
2.1.2 State Management 33
2.1.3 UI Components 34
2.1.4 Essential Packages 34
2.2 Implementation of main features 35
2.2.1 Core Feature Architecture 35
2.2.2 Key Feature Breakdown 35
2.2.3 Technical Implementation 37
2.2.4 Cross-Feature Integration 37
2.2.5 Quality Assurance 38
2.3 App Screen Architecture 38
2.3.1 Screen Hierarchy C Navigation Flow --------------------------------------------------- 38
3 Backend Development 42
3.1 Server and database configuration 42
3.2 APIs and web services 42
4 Shape Recognition Integration 43
4.1 Dataset Curation and Preparation 43
4.1.1 Dataset Composition 43
4.1.2 Class Distribution and Challenges 45
4.1.3 Data Collection Methodology 45
4.2 Algorithms and techniques used 45
4.3 Model Implementation with Transfer Learning ------------------------------------------- 46
4.3.1 TensorFlow C Keras 46
4.3.2 EfficientNetB3 (Pre-trained CNN Backbone) ------------------------------------------ 47
4.3.3 OpenCV (via TensorFlow + Keras) 47
4.3.4 Matplotlib 47
4.3.5 Additional Libraries 47
4.4 Model training and optimization 47
4.4.1 Dataset Splitting Strategy 48
4.4.2 Training Accuracy Curve Analysis 49
4.4.3 Choice of hyperparameters for the basic architecture-------------------------------- 50
4.5 Performance Evaluation and Continuous Improvement -------------------------------- 56
5 Conclusion 58Côte titre : MAI/1015 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1015 MAI/1015 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible
Titre : Deep Learning based method For features extraction of Gene Expression Data Type de document : texte imprimé Auteurs : Sarah Soudane, Auteur ; Iheb Charaf Eddine Lamri, Auteur ; Mekroud,Noureddine, Directeur de thèse Année de publication : 2022 Importance : 1 vol (91 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0594 En ligne : https://drive.google.com/file/d/12aYLCC0x05pz9zyweAoCqs1av82AB3Gn/view?usp=share [...] Format de la ressource électronique : Deep Learning based method For features extraction of Gene Expression Data [texte imprimé] / Sarah Soudane, Auteur ; Iheb Charaf Eddine Lamri, Auteur ; Mekroud,Noureddine, Directeur de thèse . - 2022 . - 1 vol (91 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0594 En ligne : https://drive.google.com/file/d/12aYLCC0x05pz9zyweAoCqs1av82AB3Gn/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0594 MAI/0594 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible
Titre : Deep Learning based method for features selection of Gene Expression Data Type de document : texte imprimé Auteurs : Kerkour ,Ibtissem, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (97 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
From the real mode, biological data is one of the most studied data. Given the vital importance of the knowledge hidden in these very large and heterogeneous databases, the need to analyze them through automatic and rational processing has given rise to a new line of research: bioinformatics.
The development of the embryo of a few model species is monitored by image sequences representing the genetic expression areas of each gene during the embryo growth phases. These images hide a lot of crucial and unknown knowledge that will help biologists to follow and understand the stages of development of living things, and to study the impact of gene expressions in each phase. But, the volume of these data still remains an obstacle for their study and understanding, and the reduction of their size and a persistent challenge.
Reliable reduction in the dimensions of the data studied will reduce the complexity of any training algorithms used, and help improve the quality of presentation and visualization of the results obtained. Autoencoders extract the most influential characteristics, which can then be used in a machine learning algorithm to extract relevant knowledge using fewer variables and with fewer parameters.
In this perspective, the objective of our approach is the extraction, via a proposed convolutional auto-encoder model, of a compressed number of attributes from the gene expression image sequences of the model species. Edinburgh Mouse, to then look for rules of association between the genes that are expressed during the developmental phases of the embryo of this species. A representation and validation of the results, as well as a biological interpretation of the extracted knowledge, will then be provided, which will help biologists to understand the stages of development of the embryo of living species.Côte titre : MAI/0532 En ligne : https://drive.google.com/file/d/1TQ1Ihxm3lc9PmoUqbkN2va0mewdnRW7C/view?usp=shari [...] Format de la ressource électronique : Deep Learning based method for features selection of Gene Expression Data [texte imprimé] / Kerkour ,Ibtissem, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (97 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
From the real mode, biological data is one of the most studied data. Given the vital importance of the knowledge hidden in these very large and heterogeneous databases, the need to analyze them through automatic and rational processing has given rise to a new line of research: bioinformatics.
The development of the embryo of a few model species is monitored by image sequences representing the genetic expression areas of each gene during the embryo growth phases. These images hide a lot of crucial and unknown knowledge that will help biologists to follow and understand the stages of development of living things, and to study the impact of gene expressions in each phase. But, the volume of these data still remains an obstacle for their study and understanding, and the reduction of their size and a persistent challenge.
Reliable reduction in the dimensions of the data studied will reduce the complexity of any training algorithms used, and help improve the quality of presentation and visualization of the results obtained. Autoencoders extract the most influential characteristics, which can then be used in a machine learning algorithm to extract relevant knowledge using fewer variables and with fewer parameters.
In this perspective, the objective of our approach is the extraction, via a proposed convolutional auto-encoder model, of a compressed number of attributes from the gene expression image sequences of the model species. Edinburgh Mouse, to then look for rules of association between the genes that are expressed during the developmental phases of the embryo of this species. A representation and validation of the results, as well as a biological interpretation of the extracted knowledge, will then be provided, which will help biologists to understand the stages of development of the embryo of living species.Côte titre : MAI/0532 En ligne : https://drive.google.com/file/d/1TQ1Ihxm3lc9PmoUqbkN2va0mewdnRW7C/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0532 MAI/0532 Mémoire Bibliothèque des sciences Anglais Disponible
DisponibleExtraction des connaissances biologiques basée sur les règles d'association et la théorie de la croyance / Gouissem ,Sarra
![]()
Titre : Extraction des connaissances biologiques basée sur les règles d'association et la théorie de la croyance Type de document : texte imprimé Auteurs : Gouissem ,Sarra, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (74 p.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatique
Images d’expression génétique
Fouille de données
Théorie de croyance, règles d’associationIndex. décimale : 004 - Informatique Résumé : La théorie de croyance de Dempster Shafer est une théorie mathématique basée sur la notion de preuves utilisant les fonctions de croyance et le raisonnement plausible. Cette théorie permet de combiner des preuves distinctes, elle a un fort impact sur les méthodes de fouille de données, elle peut être adaptée pour modéliser l’extraction des règles d’association. Dans ce contexte, notre approche consiste à l’extraction des règles d’association évidentielles à partir des images d’expression génétique de l’embryon de l’espèce modèle souris Edinburg. Plusieurs techniques ont été utilisées pour réduire la complexité de l’algorithme. Il s’agit d’abord du prétraitement des images numériques, ensuite la représentation de l’imperfection des données traitées suivant le concept évidentiel, en définissant ainsi une fonction de masse de chaque attribut pour la génération des itemsets évidentiels. Puis, la génération des règles d’association évidentielles suivant des seuils adéquats pour chaque paramètre de l’algorithme proposé. A la fin on a comparé les résultats obtenus avec les résultats basés sur le concept flou.
Note de contenu : Sommaire
Remerciement ........................................................................................................................................... i
Dédicace ................................................................................................................................................... ii
Table des matières .................................................................................................................................. iii
Liste des figures ...................................................................................................................................... vi
Liste des tables ....................................................................................................................................... vii
Introduction générale ............................................................................................................................. 1
Chapitre 1 ................................................................................................................................................ 3
1. Introduction .................................................................................................................................... 4
2. Définition de la bio-informatique .................................................................................................. 4
2.1 Définition 1 : ............................................................................................................................ 4
2.2 Définition 2 .............................................................................................................................. 4
3. Historique : ...................................................................................................................................... 5
4. Les différentes applications de la bioinformatique ....................................................................... 6
5. Buts de la bioinformatique ............................................................................................................. 6
6. Les notions biologiques .................................................................................................................. 7
7. Stockage : les Banques de données biologiques ........................................................................... 9
7.1 Banques généralistes ............................................................................................................ 10
7.2 Banques spécialisées ............................................................................................................ 11
7.3 La diffusion des bases de données ....................................................................................... 12
8. L’image d’expression génétique ................................................................................................... 13
9. L’imagerie in vivo des expressions génétiques ............................................................................ 13
9.1. L’imagerie in vivo de l’embryon du « poisson zèbre » ........................................................ 13
9.2. L’imagerie in vivo de l’embryon de « Edinburgh Mouse » .................................................. 16
10. Conclusion ................................................................................................................................. 17
Chapitre 2 .............................................................................................................................................. 18
1. Introduction .................................................................................................................................. 19
2. Extraction des connaissances à partir de données ...................................................................... 19
3. Fouille de données ........................................................................................................................ 22
3.1. Définition .............................................................................................................................. 22
3.2. Domaines d’application de la fouille de données ............................................................... 22
3.3. Principales tâches de fouille de données ............................................................................. 22
3.4. En général .............................................................................................................................. 23
3.5. Les Méthodes descriptives (apprentissage non supervisé) ................................................. 24
3.5.1. La méthode des K-Moyennes ...................................................................................... 24
3.5.2. Classification FCM (Fuzzy C-Means) ........................................................................ 25
3.5.3. Classification possibiliste PCM (Possibilist C-Means) ............................................. 25
Table des matières
V
viv
3.6. Les méthodes prédictives (apprentissage supervisé) .......................................................... 26
3.6.1. La méthode KNN (K- Nearest Neighbors) ................................................................ 26
3.6.2. Les arbres de décision ................................................................................................. 26
3.6.3. Les réseaux de neurones.............................................................................................. 26
4. Les règles d’association ................................................................................................................ 27
4.1. Définition .............................................................................................................................. 27
4.2. Les étapes d’extraction des règles d’association ................................................................. 28
4.3. Concepts généraux................................................................................................................ 29
4.4. Algorithmes de recherche de règles d’association .............................................................. 30
4.5. Exemple d’extraction de règle d’association : ..................................................................... 32
5. Texte mining.................................................................................................................................. 36
6. L’image Mining .............................................................................................................................. 36
7. Conclusion ..................................................................................................................................... 36
Chapitre 3 .............................................................................................................................................. 37
1. Introduction .................................................................................................................................. 38
2. Suivi du développement de la logique humaine ......................................................................... 38
2.1. La logique binaire .................................................................................................................. 39
2.2. Les données dans le monde réel .......................................................................................... 39
3. L’information imparfaite .............................................................................................................. 39
4. Les types d’imperfection des données ......................................................................................... 40
4.1. L’information imprécise ................................................................................................. 40
4.2. L’information incomplète ............................................................................................... 40
4.3. L’information incertaine ................................................................................................. 41
4.4. L’inconsistance ................................................................................................................ 41
5. Représentations formelles de l’information imparfaite ............................................................. 41
5.1. Théorie des probabilités ....................................................................................................... 41
5.1.1. Cadre classique ............................................................................................................ 42
5.1.2. Cadre bayésien ............................................................................................................. 43
5.2. Théorie des ensembles flous. ............................................................................................... 43
5.2.1. Des ensembles classiques aux ensembles flous .......................................................... 44
5.2.2. Définitions .................................................................................................................... 45
5.2.3. Fonctions d’appartenance ........................................................................................... 45
5.2.4. Les variables linguistiques .......................................................................................... 46
5.2.5. Les opérations de base sur les ensembles flous : ....................................................... 46
5.3. Théorie des possibilités ........................................................................................................ 47
5.3.1. Mesure de possibilités .................................................................................................. 47
5.3.2. Mesure de nécessités .................................................................................................... 48
5.4. Théorie de l’évidence ............................................................................................................ 48
Table des matières
V
viv
5.4.1. Cadre de discernement ................................................................................................ 49
5.4.2. Règle de combinaison de Dempster ........................................................................... 50
5.4.3. Modèle des croyances transférables ........................................................................... 51
5.4.4. Avantages et limites de la théorie de l’évidence ........................................................ 52
6. Extraction des itemsets fréquents à partir de données Flou ...................................................... 53
6.1. Théorie des sous-ensembles flous en fouille de données ............................................... 53
6.2. Définitions ........................................................................................................................ 54
7. Extraction des itemsets fréquents à partir de données évidentielles ........................................ 58
7.1. Bases de données évidentielles............................................................................................ 58
7.2. Extraction des itemsets fréquents ....................................................................................... 59
8. Conclusion ..................................................................................................................................... 61
Chapitre 4 .............................................................................................................................................. 62
1. Introduction .................................................................................................................................. 63
2. L’environnement de programmation Matlab .............................................................................. 63
3. L’approche proposée .................................................................................................................... 63
3.1. Présentation générale .......................................................................................................... 63
3.2. Pseudo code .......................................................................................................................... 64
3.3. Contribution .......................................................................................................................... 65
3.4. Prétraitement ........................................................................................................................ 65
3.4.1. Redimensionner : .................................................................................................................. 65
3.4.2. Indexation : ........................................................................................................................... 66
3.4.3. Compression :........................................................................................................................ 66
3.5. Conception de l’approche proposée .................................................................................... 67
3.5.1. Masse évidentielle ........................................................................................................ 67
3.6. La table de transaction ......................................................................................................... 68
4. Discutions des résultats ................................................................................................................ 69
5. L’interface graphique .................................................................................................................... 70
6. Conclusion ..................................................................................................................................... 71
Conclusion générale .............................................................................................................................. 72
Résumé .................................................................................................................................................. 73
Bibliographie ......................................................................................................................................... 74
Liste des figures
VI
vi
Liste desCôte titre : MAI/0293 En ligne : https://drive.google.com/file/d/1-Sl6uSYkmt1DS6Fugv15SM6wbJw3GMga/view?usp=shari [...] Format de la ressource électronique : Extraction des connaissances biologiques basée sur les règles d'association et la théorie de la croyance [texte imprimé] / Gouissem ,Sarra, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (74 p.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Bioinformatique
Images d’expression génétique
Fouille de données
Théorie de croyance, règles d’associationIndex. décimale : 004 - Informatique Résumé : La théorie de croyance de Dempster Shafer est une théorie mathématique basée sur la notion de preuves utilisant les fonctions de croyance et le raisonnement plausible. Cette théorie permet de combiner des preuves distinctes, elle a un fort impact sur les méthodes de fouille de données, elle peut être adaptée pour modéliser l’extraction des règles d’association. Dans ce contexte, notre approche consiste à l’extraction des règles d’association évidentielles à partir des images d’expression génétique de l’embryon de l’espèce modèle souris Edinburg. Plusieurs techniques ont été utilisées pour réduire la complexité de l’algorithme. Il s’agit d’abord du prétraitement des images numériques, ensuite la représentation de l’imperfection des données traitées suivant le concept évidentiel, en définissant ainsi une fonction de masse de chaque attribut pour la génération des itemsets évidentiels. Puis, la génération des règles d’association évidentielles suivant des seuils adéquats pour chaque paramètre de l’algorithme proposé. A la fin on a comparé les résultats obtenus avec les résultats basés sur le concept flou.
Note de contenu : Sommaire
Remerciement ........................................................................................................................................... i
Dédicace ................................................................................................................................................... ii
Table des matières .................................................................................................................................. iii
Liste des figures ...................................................................................................................................... vi
Liste des tables ....................................................................................................................................... vii
Introduction générale ............................................................................................................................. 1
Chapitre 1 ................................................................................................................................................ 3
1. Introduction .................................................................................................................................... 4
2. Définition de la bio-informatique .................................................................................................. 4
2.1 Définition 1 : ............................................................................................................................ 4
2.2 Définition 2 .............................................................................................................................. 4
3. Historique : ...................................................................................................................................... 5
4. Les différentes applications de la bioinformatique ....................................................................... 6
5. Buts de la bioinformatique ............................................................................................................. 6
6. Les notions biologiques .................................................................................................................. 7
7. Stockage : les Banques de données biologiques ........................................................................... 9
7.1 Banques généralistes ............................................................................................................ 10
7.2 Banques spécialisées ............................................................................................................ 11
7.3 La diffusion des bases de données ....................................................................................... 12
8. L’image d’expression génétique ................................................................................................... 13
9. L’imagerie in vivo des expressions génétiques ............................................................................ 13
9.1. L’imagerie in vivo de l’embryon du « poisson zèbre » ........................................................ 13
9.2. L’imagerie in vivo de l’embryon de « Edinburgh Mouse » .................................................. 16
10. Conclusion ................................................................................................................................. 17
Chapitre 2 .............................................................................................................................................. 18
1. Introduction .................................................................................................................................. 19
2. Extraction des connaissances à partir de données ...................................................................... 19
3. Fouille de données ........................................................................................................................ 22
3.1. Définition .............................................................................................................................. 22
3.2. Domaines d’application de la fouille de données ............................................................... 22
3.3. Principales tâches de fouille de données ............................................................................. 22
3.4. En général .............................................................................................................................. 23
3.5. Les Méthodes descriptives (apprentissage non supervisé) ................................................. 24
3.5.1. La méthode des K-Moyennes ...................................................................................... 24
3.5.2. Classification FCM (Fuzzy C-Means) ........................................................................ 25
3.5.3. Classification possibiliste PCM (Possibilist C-Means) ............................................. 25
Table des matières
V
viv
3.6. Les méthodes prédictives (apprentissage supervisé) .......................................................... 26
3.6.1. La méthode KNN (K- Nearest Neighbors) ................................................................ 26
3.6.2. Les arbres de décision ................................................................................................. 26
3.6.3. Les réseaux de neurones.............................................................................................. 26
4. Les règles d’association ................................................................................................................ 27
4.1. Définition .............................................................................................................................. 27
4.2. Les étapes d’extraction des règles d’association ................................................................. 28
4.3. Concepts généraux................................................................................................................ 29
4.4. Algorithmes de recherche de règles d’association .............................................................. 30
4.5. Exemple d’extraction de règle d’association : ..................................................................... 32
5. Texte mining.................................................................................................................................. 36
6. L’image Mining .............................................................................................................................. 36
7. Conclusion ..................................................................................................................................... 36
Chapitre 3 .............................................................................................................................................. 37
1. Introduction .................................................................................................................................. 38
2. Suivi du développement de la logique humaine ......................................................................... 38
2.1. La logique binaire .................................................................................................................. 39
2.2. Les données dans le monde réel .......................................................................................... 39
3. L’information imparfaite .............................................................................................................. 39
4. Les types d’imperfection des données ......................................................................................... 40
4.1. L’information imprécise ................................................................................................. 40
4.2. L’information incomplète ............................................................................................... 40
4.3. L’information incertaine ................................................................................................. 41
4.4. L’inconsistance ................................................................................................................ 41
5. Représentations formelles de l’information imparfaite ............................................................. 41
5.1. Théorie des probabilités ....................................................................................................... 41
5.1.1. Cadre classique ............................................................................................................ 42
5.1.2. Cadre bayésien ............................................................................................................. 43
5.2. Théorie des ensembles flous. ............................................................................................... 43
5.2.1. Des ensembles classiques aux ensembles flous .......................................................... 44
5.2.2. Définitions .................................................................................................................... 45
5.2.3. Fonctions d’appartenance ........................................................................................... 45
5.2.4. Les variables linguistiques .......................................................................................... 46
5.2.5. Les opérations de base sur les ensembles flous : ....................................................... 46
5.3. Théorie des possibilités ........................................................................................................ 47
5.3.1. Mesure de possibilités .................................................................................................. 47
5.3.2. Mesure de nécessités .................................................................................................... 48
5.4. Théorie de l’évidence ............................................................................................................ 48
Table des matières
V
viv
5.4.1. Cadre de discernement ................................................................................................ 49
5.4.2. Règle de combinaison de Dempster ........................................................................... 50
5.4.3. Modèle des croyances transférables ........................................................................... 51
5.4.4. Avantages et limites de la théorie de l’évidence ........................................................ 52
6. Extraction des itemsets fréquents à partir de données Flou ...................................................... 53
6.1. Théorie des sous-ensembles flous en fouille de données ............................................... 53
6.2. Définitions ........................................................................................................................ 54
7. Extraction des itemsets fréquents à partir de données évidentielles ........................................ 58
7.1. Bases de données évidentielles............................................................................................ 58
7.2. Extraction des itemsets fréquents ....................................................................................... 59
8. Conclusion ..................................................................................................................................... 61
Chapitre 4 .............................................................................................................................................. 62
1. Introduction .................................................................................................................................. 63
2. L’environnement de programmation Matlab .............................................................................. 63
3. L’approche proposée .................................................................................................................... 63
3.1. Présentation générale .......................................................................................................... 63
3.2. Pseudo code .......................................................................................................................... 64
3.3. Contribution .......................................................................................................................... 65
3.4. Prétraitement ........................................................................................................................ 65
3.4.1. Redimensionner : .................................................................................................................. 65
3.4.2. Indexation : ........................................................................................................................... 66
3.4.3. Compression :........................................................................................................................ 66
3.5. Conception de l’approche proposée .................................................................................... 67
3.5.1. Masse évidentielle ........................................................................................................ 67
3.6. La table de transaction ......................................................................................................... 68
4. Discutions des résultats ................................................................................................................ 69
5. L’interface graphique .................................................................................................................... 70
6. Conclusion ..................................................................................................................................... 71
Conclusion générale .............................................................................................................................. 72
Résumé .................................................................................................................................................. 73
Bibliographie ......................................................................................................................................... 74
Liste des figures
VI
vi
Liste desCôte titre : MAI/0293 En ligne : https://drive.google.com/file/d/1-Sl6uSYkmt1DS6Fugv15SM6wbJw3GMga/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0293 MAI/0293 Mémoire Bibliothèque des sciences Français Disponible
DisponibleExtraction des motifs séquentiels flous et possibilistes à partir des données d'expression génétique / el Mokhtar Adimi
![]()
Titre : Extraction des motifs séquentiels flous et possibilistes à partir des données d'expression génétique Type de document : texte imprimé Auteurs : el Mokhtar Adimi, Auteur ; Elkacem Djellal, Auteur ; Mekroud,Noureddine, Auteur Année de publication : 2022 Importance : 1 vol (76 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique
Client/serverIndex. décimale : 004 Informatique Résumé :
Les logiques floues et possibiliste ont un fort impact sur les techniques de fouille de données, particulièrement sur les règles d’association et les motifs séquentiels. Plusieurs recherches ont été effectuées basées sur une modélisation des données traitées via ces deux logiques.
Aussi, plusieurs adaptations des algorithmes de DataMining ont été proposées pour être en adéquation avec les deux logiques réaliste floue et possibiliste. Parmi les domaines d’études riches en données volumineuses et vitales se trouve la bio-informatique, le besoin d’intégrer des méthodes computationnelles, pour analyser et comprendre ces données, est d’une nécessité majeure.
Dans cette perspective, notre approche consiste en une critique et comparaison entre deux travaux réalisés précédemment, visant l’extraction des motifs séquentiels les plus fréquents cachées dans des images d’expression génétiques de l‘espèce modèle «Edinburgh Mouse», en utilisant deux approches de modélisation différentes (floue et possibiliste). Le but est de décider la logique de modélisation la plus adéquate à ce type de données étudiés, ainsi de proposer des suggestions utiles pour améliorer la qualité de ces modélisations, et ce après avoir discuté et interpréter biologiquement les résultats.Côte titre : MAI/0691 En ligne : https://drive.google.com/file/d/1GoJ4xfnTviR2RN7fFIssxV-nyNP7sp43/view?usp=share [...] Format de la ressource électronique : Extraction des motifs séquentiels flous et possibilistes à partir des données d'expression génétique [texte imprimé] / el Mokhtar Adimi, Auteur ; Elkacem Djellal, Auteur ; Mekroud,Noureddine, Auteur . - 2022 . - 1 vol (76 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique
Client/serverIndex. décimale : 004 Informatique Résumé :
Les logiques floues et possibiliste ont un fort impact sur les techniques de fouille de données, particulièrement sur les règles d’association et les motifs séquentiels. Plusieurs recherches ont été effectuées basées sur une modélisation des données traitées via ces deux logiques.
Aussi, plusieurs adaptations des algorithmes de DataMining ont été proposées pour être en adéquation avec les deux logiques réaliste floue et possibiliste. Parmi les domaines d’études riches en données volumineuses et vitales se trouve la bio-informatique, le besoin d’intégrer des méthodes computationnelles, pour analyser et comprendre ces données, est d’une nécessité majeure.
Dans cette perspective, notre approche consiste en une critique et comparaison entre deux travaux réalisés précédemment, visant l’extraction des motifs séquentiels les plus fréquents cachées dans des images d’expression génétiques de l‘espèce modèle «Edinburgh Mouse», en utilisant deux approches de modélisation différentes (floue et possibiliste). Le but est de décider la logique de modélisation la plus adéquate à ce type de données étudiés, ainsi de proposer des suggestions utiles pour améliorer la qualité de ces modélisations, et ce après avoir discuté et interpréter biologiquement les résultats.Côte titre : MAI/0691 En ligne : https://drive.google.com/file/d/1GoJ4xfnTviR2RN7fFIssxV-nyNP7sp43/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0691 MAI/0691 Mémoire Bibliothèque des sciences Français Disponible
DisponibleExtraction des motifs séquentiels possibilistes à partir des données d’expression génétique / Boukaroura ,mohamed
![]()
PermalinkFEATURES EXTRACTION FROM BIOLOGICAL DATA “CHOOSING ADEQUATE NON-LINEAR METHODS” / Imadeddine Zeghouda
PermalinkPermalinkPermalinkPermalinkUtilisation des réseaux de neurones pour la reconnaissance des caractères manuscrits arabes / Dribiza, Ouard
![]()
Permalink

