University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Precision Agriculture based on Wireless Sensor Networks Type de document : texte imprimé Auteurs : Tir,Oualid, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce travail décrit la conception, la mise en œuvre et le déploiement de certains capteurs sans fil
réseaux pour l'agriculture de précision. Un grand nombre de réseaux de capteurs sans fil ont été conçus pour être utilisés pour l'agri-
culture dans laquelle les agriculteurs peuvent surveiller et contrôler les paramètres agricoles et environnementaux
comme la température de l'air, l'humidité de l'air, la lumière, l'humidité du sol, le pH, etc. Les données collectées sont stockées et
transmis sans fil aux agriculteurs, qu'ils peuvent utiliser pour contrôler et décider des actions appropriées
pour leur ferme de gérer la production et la qualité. L'effort humain est également réduit par
processus et il encourage l'agriculteur à développer les terres agricolesCôte titre : MAI/0425 En ligne : https://drive.google.com/file/d/1hHvew4FD1B0ALGGv52J85A-CTL_3eD4M/view?usp=shari [...] Format de la ressource électronique : Precision Agriculture based on Wireless Sensor Networks [texte imprimé] / Tir,Oualid, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce travail décrit la conception, la mise en œuvre et le déploiement de certains capteurs sans fil
réseaux pour l'agriculture de précision. Un grand nombre de réseaux de capteurs sans fil ont été conçus pour être utilisés pour l'agri-
culture dans laquelle les agriculteurs peuvent surveiller et contrôler les paramètres agricoles et environnementaux
comme la température de l'air, l'humidité de l'air, la lumière, l'humidité du sol, le pH, etc. Les données collectées sont stockées et
transmis sans fil aux agriculteurs, qu'ils peuvent utiliser pour contrôler et décider des actions appropriées
pour leur ferme de gérer la production et la qualité. L'effort humain est également réduit par
processus et il encourage l'agriculteur à développer les terres agricolesCôte titre : MAI/0425 En ligne : https://drive.google.com/file/d/1hHvew4FD1B0ALGGv52J85A-CTL_3eD4M/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0425 MAI/0425 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Prediction Model For Verfication of information in Social Media Type de document : texte imprimé Auteurs : Ferhat ,Hamida, Auteur ; Drif, Ahlam, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Social Media
Fake News Detection
Feature Extraction words Embedding Techniques
Deep LearningIndex. décimale : 004 - Informatique Résumé : Due to the availability of the Internet and the willingness to share information via
social media, it is easy to create and disseminate false informations around the world. When
widely disseminated, this news can have a significant negative impact on many aspects of
life. For this reason,several researchs have been recently done to deal with fake news detection
challenge. The detection of fake news is the classification of news by its veracity.
Feature extraction is a critical task in fake news detection. Embedding techniques, such as
word embedding and deep neural networks, are attracting much attention for textual feature
extraction, and have the potential to learn better representations. In this master project, we
propose a joint Convolutional Neural Network model (CNN) and a Long Short Term Memory
(LSTM) recurrent neural network architecture, taking advantage of the coarse-grained local
features generated by CNN and long-distance dependencies learned via LSTM. An empirical
evaluation of our model shows good prediction accuracy of fake news detection, when
compared to SVM and CNN baselines.Note de contenu : Sommaire
List of Figures iv
List of Tables vi
General Introduction 1
1 Theoretical Background 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Definition of Machine Learning . . . . . . . . . . . . . . . . . . . 4
1.2.2 Features and applications of Machine Learning . . . . . . . . . . . 5
1.2.3 Machine Learning Life Cycle . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Types of Machine Learning . . . . . . . . . . . . . . . . . . . . . 8
1.2.4.1 Supervised Learning . . . . . . . . . . . . . . . . . . . . 8
1.2.4.2 Unsupervised Learning . . . . . . . . . . . . . . . . . . 9
1.2.4.3 Semi-supervised Learning . . . . . . . . . . . . . . . . . 10
1.2.4.4 Reinforcement Learning . . . . . . . . . . . . . . . . . . 10
1.2.5 Supervised Learning Algorithms . . . . . . . . . . . . . . . . . . . 10
1.2.5.1 Logistic Regression . . . . . . . . . . . . . . . . . . . . 10
1.2.5.2 Support Vector Machine(SVM) . . . . . . . . . . . . . . 11
1.2.5.3 Artificial Neural Networks . . . . . . . . . . . . . . . . 15
1.3 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.2 How Deep Learning Works? . . . . . . . . . . . . . . . . . . . . . 22
1.3.3 Convolutional Neural Networks (CNN or ConvNets ) . . . . . . . . 22
1.3.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.3.2 CNN’s Architecture . . . . . . . . . . . . . . . . . . . . 22
1.3.4 The Recurrent Neural Network . . . . . . . . . . . . . . . . . . . 24
1.3.4.1 Long Short-Term memory Networks (LSTMs) . . . . . . 25
1.3.4.2 Diffrences With CNN [37] . . . . . . . . . . . . . . . . 26
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
i
2 NLP: Literature Review 28
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Natural Language Processing (NLP) . . . . . . . . . . . . . . . . . . . . . 28
2.3 Linguistic knowledge in NLP . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 NLP Difficulties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 How does NLP Works? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6 Techniques to Understand Text . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.1 Text Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.1.1 Data Preprocessing . . . . . . . . . . . . . . . . . . . . 30
2.6.1.2 Feature Extraction . . . . . . . . . . . . . . . . . . . . . 31
2.6.1.3 Choosing ML Algorithms . . . . . . . . . . . . . . . . . 33
2.7 Applications of NLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 A Survey On Fake News Detection 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Fake News definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Type of False Informations . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.1 Categorization based on intent . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Categorization based on knowledge . . . . . . . . . . . . . . . . . 36
3.4 The factors influencing fake news consumptions . . . . . . . . . . . . . . . 36
3.5 Fake News Detection Methods . . . . . . . . . . . . . . . . . . . . . . . . 37
3.6 Fake News Datasets Sources . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4 Combining CNN-LSTM deep learning model for fake news detection 41
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.2 Problem formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Proposed Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Dataset analysis phase . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1.1 Liar dataset: a benchmark dataset for fake news detection 42
4.3.2 Text preprocessing phase . . . . . . . . . . . . . . . . . . . . . . . 47
4.3.2.1 Word representation phase . . . . . . . . . . . . . . . . . 47
4.3.3 The CNN-LSTM model construction . . . . . . . . . . . . . . . . 48
4.3.3.1 Convolutional Neural Networks Architecture . . . . . . . 48
4.3.3.2 Combaining CNN and LSTM . . . . . . . . . . . . . . . 49
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
ii
5 Implementation and Results 52
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.2 Implementation Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.2.1 Deep learning frameworks . . . . . . . . . . . . . . . . . . . . . . 52
5.2.1.1 Tensorflow . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.1.2 Keras . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2 Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2.1 Anaconda Distribution . . . . . . . . . . . . . . . . . . . 53
5.2.2.2 Python . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2.3 The Jupyter Notebook . . . . . . . . . . . . . . . . . . . 54
5.2.2.4 Pandas . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2.5 NumPy . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2.6 Matplotlib and Seaborn . . . . . . . . . . . . . . . . . . 54
5.2.2.7 Scikit-learn . . . . . . . . . . . . . . . . . . . . . . . . 55
5.2.2.8 NLTK and TextBlob . . . . . . . . . . . . . . . . . . . . 55
5.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.2 Classification accuracy . . . . . . . . . . . . . . . . . . . . . . . . 56
5.3.3 Classification report . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.4 Implementation and experimental setup . . . . . . . . . . . . . . . . . . . 56
5.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 63
Bibliography 64
iii
ListCôte titre : MAI/0325 En ligne : https://drive.google.com/file/d/1V_FNqtjnQEWbO33-FSmfv6XFXzZuLJOt/view?usp=shari [...] Format de la ressource électronique : Prediction Model For Verfication of information in Social Media [texte imprimé] / Ferhat ,Hamida, Auteur ; Drif, Ahlam, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Social Media
Fake News Detection
Feature Extraction words Embedding Techniques
Deep LearningIndex. décimale : 004 - Informatique Résumé : Due to the availability of the Internet and the willingness to share information via
social media, it is easy to create and disseminate false informations around the world. When
widely disseminated, this news can have a significant negative impact on many aspects of
life. For this reason,several researchs have been recently done to deal with fake news detection
challenge. The detection of fake news is the classification of news by its veracity.
Feature extraction is a critical task in fake news detection. Embedding techniques, such as
word embedding and deep neural networks, are attracting much attention for textual feature
extraction, and have the potential to learn better representations. In this master project, we
propose a joint Convolutional Neural Network model (CNN) and a Long Short Term Memory
(LSTM) recurrent neural network architecture, taking advantage of the coarse-grained local
features generated by CNN and long-distance dependencies learned via LSTM. An empirical
evaluation of our model shows good prediction accuracy of fake news detection, when
compared to SVM and CNN baselines.Note de contenu : Sommaire
List of Figures iv
List of Tables vi
General Introduction 1
1 Theoretical Background 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Definition of Machine Learning . . . . . . . . . . . . . . . . . . . 4
1.2.2 Features and applications of Machine Learning . . . . . . . . . . . 5
1.2.3 Machine Learning Life Cycle . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Types of Machine Learning . . . . . . . . . . . . . . . . . . . . . 8
1.2.4.1 Supervised Learning . . . . . . . . . . . . . . . . . . . . 8
1.2.4.2 Unsupervised Learning . . . . . . . . . . . . . . . . . . 9
1.2.4.3 Semi-supervised Learning . . . . . . . . . . . . . . . . . 10
1.2.4.4 Reinforcement Learning . . . . . . . . . . . . . . . . . . 10
1.2.5 Supervised Learning Algorithms . . . . . . . . . . . . . . . . . . . 10
1.2.5.1 Logistic Regression . . . . . . . . . . . . . . . . . . . . 10
1.2.5.2 Support Vector Machine(SVM) . . . . . . . . . . . . . . 11
1.2.5.3 Artificial Neural Networks . . . . . . . . . . . . . . . . 15
1.3 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.2 How Deep Learning Works? . . . . . . . . . . . . . . . . . . . . . 22
1.3.3 Convolutional Neural Networks (CNN or ConvNets ) . . . . . . . . 22
1.3.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.3.2 CNN’s Architecture . . . . . . . . . . . . . . . . . . . . 22
1.3.4 The Recurrent Neural Network . . . . . . . . . . . . . . . . . . . 24
1.3.4.1 Long Short-Term memory Networks (LSTMs) . . . . . . 25
1.3.4.2 Diffrences With CNN [37] . . . . . . . . . . . . . . . . 26
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
i
2 NLP: Literature Review 28
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Natural Language Processing (NLP) . . . . . . . . . . . . . . . . . . . . . 28
2.3 Linguistic knowledge in NLP . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 NLP Difficulties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 How does NLP Works? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6 Techniques to Understand Text . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.1 Text Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6.1.1 Data Preprocessing . . . . . . . . . . . . . . . . . . . . 30
2.6.1.2 Feature Extraction . . . . . . . . . . . . . . . . . . . . . 31
2.6.1.3 Choosing ML Algorithms . . . . . . . . . . . . . . . . . 33
2.7 Applications of NLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 A Survey On Fake News Detection 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Fake News definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Type of False Informations . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.1 Categorization based on intent . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Categorization based on knowledge . . . . . . . . . . . . . . . . . 36
3.4 The factors influencing fake news consumptions . . . . . . . . . . . . . . . 36
3.5 Fake News Detection Methods . . . . . . . . . . . . . . . . . . . . . . . . 37
3.6 Fake News Datasets Sources . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4 Combining CNN-LSTM deep learning model for fake news detection 41
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.2 Problem formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Proposed Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Dataset analysis phase . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1.1 Liar dataset: a benchmark dataset for fake news detection 42
4.3.2 Text preprocessing phase . . . . . . . . . . . . . . . . . . . . . . . 47
4.3.2.1 Word representation phase . . . . . . . . . . . . . . . . . 47
4.3.3 The CNN-LSTM model construction . . . . . . . . . . . . . . . . 48
4.3.3.1 Convolutional Neural Networks Architecture . . . . . . . 48
4.3.3.2 Combaining CNN and LSTM . . . . . . . . . . . . . . . 49
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
ii
5 Implementation and Results 52
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.2 Implementation Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.2.1 Deep learning frameworks . . . . . . . . . . . . . . . . . . . . . . 52
5.2.1.1 Tensorflow . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.1.2 Keras . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2 Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2.1 Anaconda Distribution . . . . . . . . . . . . . . . . . . . 53
5.2.2.2 Python . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2.3 The Jupyter Notebook . . . . . . . . . . . . . . . . . . . 54
5.2.2.4 Pandas . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2.5 NumPy . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2.6 Matplotlib and Seaborn . . . . . . . . . . . . . . . . . . 54
5.2.2.7 Scikit-learn . . . . . . . . . . . . . . . . . . . . . . . . 55
5.2.2.8 NLTK and TextBlob . . . . . . . . . . . . . . . . . . . . 55
5.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3.2 Classification accuracy . . . . . . . . . . . . . . . . . . . . . . . . 56
5.3.3 Classification report . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.4 Implementation and experimental setup . . . . . . . . . . . . . . . . . . . 56
5.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 63
Bibliography 64
iii
ListCôte titre : MAI/0325 En ligne : https://drive.google.com/file/d/1V_FNqtjnQEWbO33-FSmfv6XFXzZuLJOt/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0325 MAI/0325 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePrédiction des performances des apprenants en découvrant les relations inter-activités / Tlemcani ,Alaeddin
Titre : Prédiction des performances des apprenants en découvrant les relations inter-activités Type de document : texte imprimé Auteurs : Tlemcani ,Alaeddin, Auteur ; Harbouch,Khadija, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : La prédiction des performances des apprenants est devenue l’une des approches les
plus populaires de la fuite d’un grand volume de données sur le mode de vie de ces
apprenants, car l’éducation n’est plus un événement pour une petit période mais une
expérience de toute la vie. Parmi les raisons d’utilisé cette approches est que la vie
de travail est maintenant tres longues et que les gens doivent continuer à apprendre
tout au long de leur carrière alors que le modèle classique d’éducation ne s’adapte pas
avec ces besoins de la part du constante évolution,le marché d’informatique innove
des nouvelles techniques pour permettre les travailleurs d’apprendre de nouvelles façons,
Les Cours En ligne Ouverts Et Massifs (MOOC). Dans les MOOCS, les prévisions
de la performance future d’un élève pourraient être critique pour faciliter les interventions
éducatives opportunes au cours d’un cours Cependant, très peu d’études
antérieures ont exploré ce problème. Dans nos travaux, nous utiliserons des méthodes
déférentes pour prédire les performances des élèves en utilisant des données
contenant leur mode de vie afin de connaître les méthodes, les types et le moment
d’apprentissage.Note de contenu : Sommaire
Contents iv
List of Figures v
List of Tables v
1 General Introduction 1
General Introduction 1
General Introduction 1
1.1 Retailed Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Research Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Thesis Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Online Learning 5
2.1 Online Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Online Learning vs Traditional Instruction . . . . . . . . . . . . . . . . 6
2.3 Advantages Of Online Learning . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Disadvantages Of Online Learning . . . . . . . . . . . . . . . . . . . . . 8
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3 Massive Open Online Courses 10
3.1 Historical Background . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 MOOC Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3 Types of MOOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.4 Benefits of MOOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4 Educational data mining 16
4.1 Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.2 Edm Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3 Relationship Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.4 Edm Aplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5 Machine Learning 23
5.1 Machine Learning process . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2 Machine Learning types . . . . . . . . . . . . . . . . . . . . . . . . . . 24
iv
CONTENTS
5.3 Prediction Techniques and Algorithms . . . . . . . . . . . . . . . . . . 25
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6 Methodology and results 44
6.1 DATASETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2 Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 54
Bibliography 55
vCôte titre : MAI/0330 En ligne : https://drive.google.com/file/d/1f_LEv3Zzdr6fBJukgKl5SnAsB5DC-TnQ/view?usp=shari [...] Format de la ressource électronique : Prédiction des performances des apprenants en découvrant les relations inter-activités [texte imprimé] / Tlemcani ,Alaeddin, Auteur ; Harbouch,Khadija, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : La prédiction des performances des apprenants est devenue l’une des approches les
plus populaires de la fuite d’un grand volume de données sur le mode de vie de ces
apprenants, car l’éducation n’est plus un événement pour une petit période mais une
expérience de toute la vie. Parmi les raisons d’utilisé cette approches est que la vie
de travail est maintenant tres longues et que les gens doivent continuer à apprendre
tout au long de leur carrière alors que le modèle classique d’éducation ne s’adapte pas
avec ces besoins de la part du constante évolution,le marché d’informatique innove
des nouvelles techniques pour permettre les travailleurs d’apprendre de nouvelles façons,
Les Cours En ligne Ouverts Et Massifs (MOOC). Dans les MOOCS, les prévisions
de la performance future d’un élève pourraient être critique pour faciliter les interventions
éducatives opportunes au cours d’un cours Cependant, très peu d’études
antérieures ont exploré ce problème. Dans nos travaux, nous utiliserons des méthodes
déférentes pour prédire les performances des élèves en utilisant des données
contenant leur mode de vie afin de connaître les méthodes, les types et le moment
d’apprentissage.Note de contenu : Sommaire
Contents iv
List of Figures v
List of Tables v
1 General Introduction 1
General Introduction 1
General Introduction 1
1.1 Retailed Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Research Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Thesis Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Online Learning 5
2.1 Online Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Online Learning vs Traditional Instruction . . . . . . . . . . . . . . . . 6
2.3 Advantages Of Online Learning . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Disadvantages Of Online Learning . . . . . . . . . . . . . . . . . . . . . 8
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3 Massive Open Online Courses 10
3.1 Historical Background . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 MOOC Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3 Types of MOOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.4 Benefits of MOOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4 Educational data mining 16
4.1 Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.2 Edm Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3 Relationship Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.4 Edm Aplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5 Machine Learning 23
5.1 Machine Learning process . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2 Machine Learning types . . . . . . . . . . . . . . . . . . . . . . . . . . 24
iv
CONTENTS
5.3 Prediction Techniques and Algorithms . . . . . . . . . . . . . . . . . . 25
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6 Methodology and results 44
6.1 DATASETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2 Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 54
Bibliography 55
vCôte titre : MAI/0330 En ligne : https://drive.google.com/file/d/1f_LEv3Zzdr6fBJukgKl5SnAsB5DC-TnQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0330 MAI/0330 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePréservation de la confidentialité des informations sensibles contenues dans des données publiées / HARAFA, Ibtissem
Titre : Préservation de la confidentialité des informations sensibles contenues dans des données publiées Type de document : texte imprimé Auteurs : HARAFA, Ibtissem ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (47f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Données personnelles, sécurité, confidentialité, traitement de données Index. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée dans le but de faire des analyses ou des statistiques pour le développement social et le progrès humain. Ces données peuvent contenir des informations sensibles pouvant mener un adversaire à divulguer des informations sensibles sur la vie privée des individus. Pour cela, nous avons mis en place une nouvelle approche se basant sur le modèle Differenetial Privacy en mode non-interactif. L’algorithme proposé consiste à généraliser les données puis à leur ajouter du bruit pour rendre impossible l’identification des individus auxquels elles se rattachent. Cette proposition offre un équilibre entre la confidentialité et la conservation de l’utilité des données publié.
Note de contenu : Table des matières
Introduction Générale ............................................................................................................ 8
Chapitre 1 : Etat de l'art
Introduction ......................................................................................................................... 11
I. Problématique............................................................................................................... 12
II. Confidentialité des données ......................................................................................... 12
1. Données personnelles publiées et vie privée ................................................................ 12
2. Notions de base ............................................................................................................ 14
2.1. L’anonymisation ................................................................................................... 14
2.2. Généralisation et Suppression .............................................................................. 15
2.3. Perturbation ........................................................................................................... 16
2.4. Permutation ........................................................................................................... 16
III. Travaux connexes ..................................................................................................... 17
1. Les algorithmes d’anonymisation par Généralisation .................................................. 17
2. Les algorithmes d’anonymat par Differential Privacy ................................................. 19
3. Les algorithmes d’anonymat Personnalisé ................................................................... 24
Conclusion ........................................................................................................................... 26
Chapitre 2 : Contribution et expérimentations
Introduction ......................................................................................................................... 28
I. Principe de l’approche .................................................................................................. 28
1. La formulation de problème ......................................................................................... 28
2. Algorithme ................................................................................................................... 29
2.1. Présentation ........................................................................................................... 29
2.2. Les étapes de l’algorithme .................................................................................... 30
2.3. Architecture du système ........................................................................................ 31
II. Implémentation ............................................................................................................ 36
1. La description de la base .............................................................................................. 36
2. Les outils de développement ........................................................................................ 37
3. Test de l’application ..................................................................................................... 37
III. Expérimentations ......................................................................................................... 38
1. Qualité des données ...................................................................................................... 38
2. Montée en charge ......................................................................................................... 40
4. Discussion .................................................................................................................... 42
Conclusion ........................................................................................................................... 43
Conclusion et perspective .................................................................................................... 44
Bibliographie ....................................................................................................................... 45
Annexes ............................................................................................................................... 49Côte titre : MAI/0052 En ligne : https://drive.google.com/file/d/1h_J0H4xk97nknq9Yq1kgZ3R81btw4MKK/view?usp=shari [...] Format de la ressource électronique : Préservation de la confidentialité des informations sensibles contenues dans des données publiées [texte imprimé] / HARAFA, Ibtissem ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (47f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Données personnelles, sécurité, confidentialité, traitement de données Index. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée dans le but de faire des analyses ou des statistiques pour le développement social et le progrès humain. Ces données peuvent contenir des informations sensibles pouvant mener un adversaire à divulguer des informations sensibles sur la vie privée des individus. Pour cela, nous avons mis en place une nouvelle approche se basant sur le modèle Differenetial Privacy en mode non-interactif. L’algorithme proposé consiste à généraliser les données puis à leur ajouter du bruit pour rendre impossible l’identification des individus auxquels elles se rattachent. Cette proposition offre un équilibre entre la confidentialité et la conservation de l’utilité des données publié.
Note de contenu : Table des matières
Introduction Générale ............................................................................................................ 8
Chapitre 1 : Etat de l'art
Introduction ......................................................................................................................... 11
I. Problématique............................................................................................................... 12
II. Confidentialité des données ......................................................................................... 12
1. Données personnelles publiées et vie privée ................................................................ 12
2. Notions de base ............................................................................................................ 14
2.1. L’anonymisation ................................................................................................... 14
2.2. Généralisation et Suppression .............................................................................. 15
2.3. Perturbation ........................................................................................................... 16
2.4. Permutation ........................................................................................................... 16
III. Travaux connexes ..................................................................................................... 17
1. Les algorithmes d’anonymisation par Généralisation .................................................. 17
2. Les algorithmes d’anonymat par Differential Privacy ................................................. 19
3. Les algorithmes d’anonymat Personnalisé ................................................................... 24
Conclusion ........................................................................................................................... 26
Chapitre 2 : Contribution et expérimentations
Introduction ......................................................................................................................... 28
I. Principe de l’approche .................................................................................................. 28
1. La formulation de problème ......................................................................................... 28
2. Algorithme ................................................................................................................... 29
2.1. Présentation ........................................................................................................... 29
2.2. Les étapes de l’algorithme .................................................................................... 30
2.3. Architecture du système ........................................................................................ 31
II. Implémentation ............................................................................................................ 36
1. La description de la base .............................................................................................. 36
2. Les outils de développement ........................................................................................ 37
3. Test de l’application ..................................................................................................... 37
III. Expérimentations ......................................................................................................... 38
1. Qualité des données ...................................................................................................... 38
2. Montée en charge ......................................................................................................... 40
4. Discussion .................................................................................................................... 42
Conclusion ........................................................................................................................... 43
Conclusion et perspective .................................................................................................... 44
Bibliographie ....................................................................................................................... 45
Annexes ............................................................................................................................... 49Côte titre : MAI/0052 En ligne : https://drive.google.com/file/d/1h_J0H4xk97nknq9Yq1kgZ3R81btw4MKK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0052 MAI/0052 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePréservation de la confidentialité des informations sensibles contenues des données publiées / MEHNANA,Basma
Titre : Préservation de la confidentialité des informations sensibles contenues des données publiées Type de document : texte imprimé Auteurs : MEHNANA,Basma ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (52f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
données personnelles
sécurité
confidentialité
traitement des donnéesIndex. décimale : 004 Informatique Côte titre : MAI/0099 Préservation de la confidentialité des informations sensibles contenues des données publiées [texte imprimé] / MEHNANA,Basma ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (52f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
données personnelles
sécurité
confidentialité
traitement des donnéesIndex. décimale : 004 Informatique Côte titre : MAI/0099 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0099 MAI/0099 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkProblème de couverture des frontières dansles réseaux de capteurs sans fil. / Belkadi ,Aya Maïssoune
PermalinkProblème de détectionProblème de détection/couverture des frontières dans les Réseaux de Capteurs Sans Fils / Aboubacar Mahamadou Sani
PermalinkProfil multi-facettes sémantique unifiée et cloud computing pour l’adaptation des documents multimédias / BEN MAIZA, Khaoula
PermalinkPermalinkProtection des contenus des images médicales dans le Cloud par camouflage d’informations secrètes pour aide à la télémédecine / Soualmi ,Abdallah
PermalinkPermalinkPermalink