University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Modélisation et simulation de la propagation des fake- News sur un social-média par le paradigme des SMA / Metarfi,Romaissa
Titre : Modélisation et simulation de la propagation des fake- News sur un social-média par le paradigme des SMA Type de document : texte imprimé Auteurs : Metarfi,Romaissa, Auteur ; Benaoudia,Abdelhafid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (72 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux sociaux
Propagation et diffusion d' information
Fake NewsIndex. décimale : 004 - Informatique Côte titre : MAI/0312 Modélisation et simulation de la propagation des fake- News sur un social-média par le paradigme des SMA [texte imprimé] / Metarfi,Romaissa, Auteur ; Benaoudia,Abdelhafid, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (72 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux sociaux
Propagation et diffusion d' information
Fake NewsIndex. décimale : 004 - Informatique Côte titre : MAI/0312 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0312 MAI/0312 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : ModelisatioNn de la gestion par des processus D’affaires Type de document : texte imprimé Auteurs : Bouciouf,Assma, Auteur ; Saidi, Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (77 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : BPM
ML
Service Web
Composition des services Web
BPEL
iiIndex. décimale : 004 - Informatique Résumé :
Un enjeu majeur dans le domaine de la gestion des processus opérationnels
(BPM) consiste à combler l’écart représenté par les modèles de flux de travail
pour voir les processus tels qu’ils sont représentés sous la forme de services
Web qui mettent en oeuvre les activités des processus métiers en intégrant
l’automatisation des phases Analyse et Amélioration.
La modélisation d’un processus métier fournit une notation qui peut être
comprise par tous les utilisateurs métier, de l’analyste métier qui rédige le
processus, au développeur technique qui met en oeuvre le processus
Les services Web sont des technologies prometteuses pour le développement
et l’intégration d’applications. Ces technologies, basées sur XML (eXtensible
Markup Language), fournissent une infrastructure pour décrire, découvrir,
invoquer et composer des services. Un des avantages majeurs des services
Web par rapport à ses prédécesseurs tels que les intergiciels est l’apport
de l’interopérabilité sur Internet.
Ce mémoire s’articule autour de la modélisation de la gestion des processus
d’affaire et la composition des services web décrite en langage BPEL.
Ce sujet a été abordé à la fois d’un point de vue théorique et pratique. Le
résultat de ce mémoire, après la modélisation et l’utilisation de la composition
des services web, est de passer d’une gestion de l’accès aux marchés d’un
nouveau médicament manuelle à une gestion automatique.Côte titre : MAI/0432 En ligne : https://drive.google.com/file/d/1xRaUZGQbyH8eaUmZMg-nsqEVpANOEzCV/view?usp=shari [...] Format de la ressource électronique : ModelisatioNn de la gestion par des processus D’affaires [texte imprimé] / Bouciouf,Assma, Auteur ; Saidi, Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (77 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : BPM
ML
Service Web
Composition des services Web
BPEL
iiIndex. décimale : 004 - Informatique Résumé :
Un enjeu majeur dans le domaine de la gestion des processus opérationnels
(BPM) consiste à combler l’écart représenté par les modèles de flux de travail
pour voir les processus tels qu’ils sont représentés sous la forme de services
Web qui mettent en oeuvre les activités des processus métiers en intégrant
l’automatisation des phases Analyse et Amélioration.
La modélisation d’un processus métier fournit une notation qui peut être
comprise par tous les utilisateurs métier, de l’analyste métier qui rédige le
processus, au développeur technique qui met en oeuvre le processus
Les services Web sont des technologies prometteuses pour le développement
et l’intégration d’applications. Ces technologies, basées sur XML (eXtensible
Markup Language), fournissent une infrastructure pour décrire, découvrir,
invoquer et composer des services. Un des avantages majeurs des services
Web par rapport à ses prédécesseurs tels que les intergiciels est l’apport
de l’interopérabilité sur Internet.
Ce mémoire s’articule autour de la modélisation de la gestion des processus
d’affaire et la composition des services web décrite en langage BPEL.
Ce sujet a été abordé à la fois d’un point de vue théorique et pratique. Le
résultat de ce mémoire, après la modélisation et l’utilisation de la composition
des services web, est de passer d’une gestion de l’accès aux marchés d’un
nouveau médicament manuelle à une gestion automatique.Côte titre : MAI/0432 En ligne : https://drive.google.com/file/d/1xRaUZGQbyH8eaUmZMg-nsqEVpANOEzCV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0432 MAI/0432 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : A modified bird Swarm Algorithm Type de document : texte imprimé Auteurs : Lakab ,Zakia, Auteur ; Moussa,Semchedine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimisation
Algorithmes bio-inspirés
Bird swarm AlgorithmIndex. décimale : 004 - Informatique Résumé :
Nous nous intéressons dans ce mémoire à l'Algorithme BSA inspiré par le comportement et
les interactions sociales d'essaim d'oiseaux. Nous avons proposé une méthodologie pour un
Algorithme d'Essaim d'Oiseaux Modifié (MBSA) basé sur une nouvelle technique
d’initialisation des positions des oiseaux qui empêche la convergence prématurée vers les
optimums locaux et une utilisation efficace du coefficient d'inertie pour assurer un
compromis entre la recherche locale (exploitation) et recherche globale (exploration). Les
résultats obtenus sur un ensemble de fonctions de test montrent clairement les
performances et l'efficacité de l'approche proposée (MBSA) qui peut être utilisée avec des
fonctions complexes et de grandes dimensions.Côte titre : MAI/0347 En ligne : https://drive.google.com/file/d/10StWlo2LfztwxILWS7HHHSfAChxJGJCM/view?usp=shari [...] Format de la ressource électronique : A modified bird Swarm Algorithm [texte imprimé] / Lakab ,Zakia, Auteur ; Moussa,Semchedine, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimisation
Algorithmes bio-inspirés
Bird swarm AlgorithmIndex. décimale : 004 - Informatique Résumé :
Nous nous intéressons dans ce mémoire à l'Algorithme BSA inspiré par le comportement et
les interactions sociales d'essaim d'oiseaux. Nous avons proposé une méthodologie pour un
Algorithme d'Essaim d'Oiseaux Modifié (MBSA) basé sur une nouvelle technique
d’initialisation des positions des oiseaux qui empêche la convergence prématurée vers les
optimums locaux et une utilisation efficace du coefficient d'inertie pour assurer un
compromis entre la recherche locale (exploitation) et recherche globale (exploration). Les
résultats obtenus sur un ensemble de fonctions de test montrent clairement les
performances et l'efficacité de l'approche proposée (MBSA) qui peut être utilisée avec des
fonctions complexes et de grandes dimensions.Côte titre : MAI/0347 En ligne : https://drive.google.com/file/d/10StWlo2LfztwxILWS7HHHSfAChxJGJCM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0347 MAI/0347 Mémoire Bibliothéque des sciences Français Disponible
DisponibleA Modified Black Widow Optimization Algorithm for Multilevel Thresholding Image Segmentation / Hocine Seif Eddine Lakhal
Titre : A Modified Black Widow Optimization Algorithm for Multilevel Thresholding Image Segmentation Type de document : texte imprimé Auteurs : Hocine Seif Eddine Lakhal, Auteur ; Khaled Ounis, Auteur ; Semcheddine,Moussa, Directeur de thèse Année de publication : 2022 Importance : 1 vol (65 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization
Bio-inspired algorithmsIndex. décimale : 004 - Informatique Résumé :
One of the most crucial aspects of image segmentation is multilevel thresholding. It works by partitioning
a digital image into multiple regions or sets. There are many methods for image segmentation but Multilevel
thresholding is the methods that easily performs this task. The key objective of any multilevel thresholding
method is to obtain the optimal thresholds on a target image for the region of interest. He problem then is to
find the best thresholds that properly segment each image. In this paper, we suggest a multilevel thresholding
algorithm using Modified Black Widow Optimization (MBWO) to find the best threshold configuration using
Otsu and Kapur as objective function. As for how this algorithm functions, it uses an opposite based
initialization to increase the quality of the initial population and the likelihood of starting with suitable
individuals, a delay in sexual cannibalism to prevent the loss of fit fathers, and adaptive crossover and
mutation probabilities to maintain a balance between exploration and exploitation.Côte titre : MAI/0696 En ligne : https://drive.google.com/file/d/1K9UQEO_lM6zbhXo7fhXEydPsI-J1EiBr/view?usp=share [...] Format de la ressource électronique : A Modified Black Widow Optimization Algorithm for Multilevel Thresholding Image Segmentation [texte imprimé] / Hocine Seif Eddine Lakhal, Auteur ; Khaled Ounis, Auteur ; Semcheddine,Moussa, Directeur de thèse . - 2022 . - 1 vol (65 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimization
Bio-inspired algorithmsIndex. décimale : 004 - Informatique Résumé :
One of the most crucial aspects of image segmentation is multilevel thresholding. It works by partitioning
a digital image into multiple regions or sets. There are many methods for image segmentation but Multilevel
thresholding is the methods that easily performs this task. The key objective of any multilevel thresholding
method is to obtain the optimal thresholds on a target image for the region of interest. He problem then is to
find the best thresholds that properly segment each image. In this paper, we suggest a multilevel thresholding
algorithm using Modified Black Widow Optimization (MBWO) to find the best threshold configuration using
Otsu and Kapur as objective function. As for how this algorithm functions, it uses an opposite based
initialization to increase the quality of the initial population and the likelihood of starting with suitable
individuals, a delay in sexual cannibalism to prevent the loss of fit fathers, and adaptive crossover and
mutation probabilities to maintain a balance between exploration and exploitation.Côte titre : MAI/0696 En ligne : https://drive.google.com/file/d/1K9UQEO_lM6zbhXo7fhXEydPsI-J1EiBr/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0696 MAI/0696 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Les motif s fréquents Type de document : texte imprimé Auteurs : Hamel,Ibtissem, Auteur ; Nadjet Kemel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : fouille de données
Motifs fréquents
Règles d’associationIndex. décimale : 004 - Informatique Résumé : Résumé
Dans le domaine de la fouille de données, l'extraction de motifs fréquents est devenue, depuis son introduction, une technique majeure avec de nombreuses applications (analyse du comportement des consommateurs, bio-informatique, sécurité, etc.).
Il existe de nombreux algorithmes permettant l’extraction de tels motifs. Ces propositions utilisent essentiellement deux méthodes, la première est basée sur le principe d’une recherche horizontale dans la base de données et qui s'inspire de la méthode traditionnelle Apriori. Et la deuxième utilise une recherche verticale très bien adaptée à cette problématique.
Dans ce projet, nous appliquons des algorithmes d'extraction de motifs fréquents sur des données réelles afin d’évaluer leurs performances.
Note de contenu :
Sommaire
Introduction générale
Chapitre 01 : Data Mining
1. Introduction ................................................................................................... 1
2. Le data mining (la fouille de donnée) .......................................................... 1
3. Processus de découverte de la connaissance ............................................... 3
3.1. Les étapes d’un processus de découverte de connaissance .......................3
4. Les types de données qui peuvent être exploités ....................................... 4
5. Les types de modèles qui peuvent être exploités ........................................ 4
6. Les applications de l’exploration de donnée : ............................................ 5
7. Les composants clés de l’exploration de données ...................................... 6
8. Les risques et les défis de l’exploration de données ................................... 7
9. Conclusion ...................................................................................................... 8
Chapitre 02 : Détection de motifs fréquents
1. Introduction ................................................................................................. 10
2. Les motifs fréquents .................................................................................... 10
3. Extraction de motifs fréquents dans des base de données transactionnelles ................................. 10
3.1. Définition du problème ........................................................................................... 10
4. Les règles d’association .............................................................................. 11
5. Algorithmes de détection de motifs fréquents .......................................... 12
5.1. Algorithme Apriori .................................................................................................... 12
5.1.1. Illustration de l’approche .............................................................. 14
5.1.2. Génération de règles d'association................................................ 17
5.2. Algorithme FP-Growth ............................................................................................ 18
5.2.1. Structure d’un FP-tree ................................................................... 18
5.2.2. Construction d’un FP-tree ............................................................. 19
5.2.3. Les étapes de construction de FP-tree .......................................... 19
5.2.4. Fonctionnement .............................................................................. 23
5.2.5. Identifier les motifs fréquents contenant P .................................. 24
5.3. L’algorithme Pascal ................................................................................................... 25
5.3.1. Aspects théoriques ............................................................................ 26
5.3.2. Présentation de l’algorithme ............................................................ 27
5.4. Algorithme Eclat ............................................................................................................. 28
5.4.1. Description ......................................................................................... 28
5.5 Algorithme Close ......................................................................................... 29
5.5.1. Présentation de l’algorithme CLOSE : ........................................... 31
6. Quelques domaines d’application des motifs fréquents .......................... 32
7. Conclusion : ................................................................................................. 32
Chapitre 03 : Analyse et comparaison
1. Introduction ................................................................................................. 34
2. Algorithmes de fouille de motifs fréquents ............................................... 34
2.1. Algorithme Apriori .................................................................................................... 34
2.1.1. Avantages ........................................................................................ 34
2.1.2. Inconvénients .................................................................................. 34
2.2. Algorithme FP-Growth ............................................................................................ 35
2.2.1. Avantages ........................................................................................ 35
2.2.2. Inconvénients .................................................................................. 35
2.3. Algorithme Eclat.......................................................................................................... 35
2.3.1. Avantages ........................................................................................ 35
2.4. Algorithme Pascal ....................................................................................................... 35
3. Développement ............................................................................................................. 36
3.1. Outils de développement ......................................................................................... 36
3.1.1. Eclipse .............................................................................................. 36
3.1.2. Le langage Java .............................................................................. 36
3.1.3. Bibliothèque de données extra-source .......................................... 37
4. Implémentation ........................................................................................... 37
4.1. Description de la base de données ...................................................................... 37
4.2. Description de l’application ................................................................................... 38
4.3. Le scénario des algorithmes ................................................................................... 39
4.4. Exécution des algorithmes ...................................................................................... 39
4.5. Analyse et comparaison ........................................................................................... 40
4.5.1. Résultat et discussion ..................................................................... 44
5. Conclusion .................................................................................................... 44
Conclusion générale …………………………………………………………. 45Côte titre : MAI/0262 En ligne : https://drive.google.com/file/d/1Qf_kk8V9kyzCSL7N17BJOKg3TBGk4Hq3/view?usp=shari [...] Format de la ressource électronique : Les motif s fréquents [texte imprimé] / Hamel,Ibtissem, Auteur ; Nadjet Kemel, Directeur de thèse . - [S.l.] : Setif:UFA, 2018.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : fouille de données
Motifs fréquents
Règles d’associationIndex. décimale : 004 - Informatique Résumé : Résumé
Dans le domaine de la fouille de données, l'extraction de motifs fréquents est devenue, depuis son introduction, une technique majeure avec de nombreuses applications (analyse du comportement des consommateurs, bio-informatique, sécurité, etc.).
Il existe de nombreux algorithmes permettant l’extraction de tels motifs. Ces propositions utilisent essentiellement deux méthodes, la première est basée sur le principe d’une recherche horizontale dans la base de données et qui s'inspire de la méthode traditionnelle Apriori. Et la deuxième utilise une recherche verticale très bien adaptée à cette problématique.
Dans ce projet, nous appliquons des algorithmes d'extraction de motifs fréquents sur des données réelles afin d’évaluer leurs performances.
Note de contenu :
Sommaire
Introduction générale
Chapitre 01 : Data Mining
1. Introduction ................................................................................................... 1
2. Le data mining (la fouille de donnée) .......................................................... 1
3. Processus de découverte de la connaissance ............................................... 3
3.1. Les étapes d’un processus de découverte de connaissance .......................3
4. Les types de données qui peuvent être exploités ....................................... 4
5. Les types de modèles qui peuvent être exploités ........................................ 4
6. Les applications de l’exploration de donnée : ............................................ 5
7. Les composants clés de l’exploration de données ...................................... 6
8. Les risques et les défis de l’exploration de données ................................... 7
9. Conclusion ...................................................................................................... 8
Chapitre 02 : Détection de motifs fréquents
1. Introduction ................................................................................................. 10
2. Les motifs fréquents .................................................................................... 10
3. Extraction de motifs fréquents dans des base de données transactionnelles ................................. 10
3.1. Définition du problème ........................................................................................... 10
4. Les règles d’association .............................................................................. 11
5. Algorithmes de détection de motifs fréquents .......................................... 12
5.1. Algorithme Apriori .................................................................................................... 12
5.1.1. Illustration de l’approche .............................................................. 14
5.1.2. Génération de règles d'association................................................ 17
5.2. Algorithme FP-Growth ............................................................................................ 18
5.2.1. Structure d’un FP-tree ................................................................... 18
5.2.2. Construction d’un FP-tree ............................................................. 19
5.2.3. Les étapes de construction de FP-tree .......................................... 19
5.2.4. Fonctionnement .............................................................................. 23
5.2.5. Identifier les motifs fréquents contenant P .................................. 24
5.3. L’algorithme Pascal ................................................................................................... 25
5.3.1. Aspects théoriques ............................................................................ 26
5.3.2. Présentation de l’algorithme ............................................................ 27
5.4. Algorithme Eclat ............................................................................................................. 28
5.4.1. Description ......................................................................................... 28
5.5 Algorithme Close ......................................................................................... 29
5.5.1. Présentation de l’algorithme CLOSE : ........................................... 31
6. Quelques domaines d’application des motifs fréquents .......................... 32
7. Conclusion : ................................................................................................. 32
Chapitre 03 : Analyse et comparaison
1. Introduction ................................................................................................. 34
2. Algorithmes de fouille de motifs fréquents ............................................... 34
2.1. Algorithme Apriori .................................................................................................... 34
2.1.1. Avantages ........................................................................................ 34
2.1.2. Inconvénients .................................................................................. 34
2.2. Algorithme FP-Growth ............................................................................................ 35
2.2.1. Avantages ........................................................................................ 35
2.2.2. Inconvénients .................................................................................. 35
2.3. Algorithme Eclat.......................................................................................................... 35
2.3.1. Avantages ........................................................................................ 35
2.4. Algorithme Pascal ....................................................................................................... 35
3. Développement ............................................................................................................. 36
3.1. Outils de développement ......................................................................................... 36
3.1.1. Eclipse .............................................................................................. 36
3.1.2. Le langage Java .............................................................................. 36
3.1.3. Bibliothèque de données extra-source .......................................... 37
4. Implémentation ........................................................................................... 37
4.1. Description de la base de données ...................................................................... 37
4.2. Description de l’application ................................................................................... 38
4.3. Le scénario des algorithmes ................................................................................... 39
4.4. Exécution des algorithmes ...................................................................................... 39
4.5. Analyse et comparaison ........................................................................................... 40
4.5.1. Résultat et discussion ..................................................................... 44
5. Conclusion .................................................................................................... 44
Conclusion générale …………………………………………………………. 45Côte titre : MAI/0262 En ligne : https://drive.google.com/file/d/1Qf_kk8V9kyzCSL7N17BJOKg3TBGk4Hq3/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0262 MAI/0262 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLes Mots clés du basic / Eddie Adamis
PermalinkMS-DOS
PermalinkMS-DOS et PC-DOS :Sur votre IBM PC / Peter Norton
PermalinkPermalinkPermalinkMySQL 5.6 / Stéphane Combaudon
PermalinkMySQL Database Service Revealed: Running MySQL as a Service in the Oracle Cloud Infrastructure / Bell Charles
PermalinkLes NFT en 40 questions / Jean-Guillaume Dumas
PermalinkNon deterministic algorithms for solving the dynamic QoS-aware web service composition under ambigious QoS parameters / Haddad,Saad
PermalinkNouveau dictionnaire de la micro-informatique / Virga
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul d'un ensemble dominant capacitif / Rouaa ,Chaima
PermalinkNouvelle approche d’extraction de connaissance par la méthode des règles d’association / Mohand Arezki Omari
PermalinkNovell intranet Ware / Karanjits Siyan
PermalinkNumerical methods for complementarity problems, and optimal control problems under complementarity constraints / El Hassene Osmani
PermalinkNumerical Methods Using Java / Haksun Li
PermalinkObjectif cloud : une démarche pratique orientée services / Jean-Louis Caire
PermalinkObjective-C pour le développeur avancé :Le Langage iPhone/iPad et Mac OS X pour les développeurs C++/Java/C# / CHATELIER,Pierre Y
PermalinkODMG-93 / Cattell,Rick G.G
PermalinkOnline Virtual Experimentation in Educational Facilities: Development of a Cross-Platform application. / Sanaa Ardjane
PermalinkOpen Data / Jean-Philippe Gouigoux
Permalink