Vous êtes sur la page 1sur 1

Département: 

Mathématique et Informatique Filière: Informatique

Projets de fin d'étude de Master 2020/2021

N° Encadreur Option Titre du sujet Résumé Mots-Clés Références (au moins 2 références)

Les systèmes NoSQL (Not only SQL) sont de plus en plus populaires en raison d'avantages connus tels que l'évolutivité horizontale et l'élasticité des
Abdallah BDD volumineuses.
Modélisation et Implémentation
Dans ce projet, dans un premier temps, l’étudiant doit effectuer un état de l’art sur les différentes techniques de modélisation NoSql des entrepôts de
1 Bensalloua ISI d’entrepôt de données en systèmes
données. Ensuite, on va proposer des processus d’implantation d’un entrepôt de données multidimensionnelles avec le modèle NoSQL orienté colonnes.
aide à la décision, NoSQL data base, modèle orienté-colonne
A. Steve, B. Patrick, and M. Luis. From relational database to column-oriented nosql database: Migration process. International Journal of Engineering Research and Technology (IJERT), 4(5), 2015.S. Scherzinger, Meike K., and Uta S. Managing schema evolution in nosql data stores. In ArXiv13080514 Cs (August, 2013).
Charef NoSQL orientés colonnes
Des règles de mappage qui transforment le modèle de données conceptuel multidimensionnel en modèles logiques orientés colonnes vont être définies
pour instancier l’entrepôt de données qui vas être exploité dans une application d’aide à la décision devant être développée à cet effet.
Les systèmes décisionnels occupent une place prépondérante au sein des entreprises et des grandes organisations, pour permettre des analyses
dédiées à la prise de décisions. Avec l’avènement du big data, le volume des données d’analyses atteint des tailles critiques, défiant les approches
classiques d’entreposage de données.
Abdallah développement d’un système
Dans ce projet, dans un premier temps, l’étudiant va effectuer un état de l’art sur les systèmes décisionnels qui se basent sur les modèles NoSql des
2 Bensalloua ISI décisionnel basé sur le modèle
entrepôts de données.
Big data, systèmes décisionnels, NoSQL data base, modèle orienté-document
Max Chevalier, Mohammed El Malki, Arlind Kopliku, Olivier Teste, and Ronan Tournier. 2016. Document-oriented data warehouses: Models and extended cuboids, extended cuboids in oriented document. In Tenth IEEE International Conference on Research Challenges in Information Science, RCIS 2016, IEEE, 1–11.Max Chevalier, Mohammed El Malki, Arlind Kopliku, Olivier Teste, and Ronan Tournier. 2015. Benchmark for OLAP on NoSQL technologies comparing NoSQL multidimensional data warehousing solutions. In 9th IEEE International Conference on Research Challenges in Information Science, RCIS 2015, IEEE, 480–485
Charef NoSQL orienté-document
A l’étape suivant, l’étudiant va opter pour le modèle orienté-document pour élaborer un entrepôt de données NoSQL. Ensuite il va implémenter une
application cliente d’aide à la décision, permettant l’exploitation des données entreposées.

L’IoT est caractérisé par la présence de nombreux nœuds disposant de ressources limitées reliés entre eux par des liens à perte formant ce que l’on
appelle les LLN (Low Power and Lossy networks). RPL est le protocole de routage standardisé par l’IETF et dédié aux réseaux LLN.
Estimation de la qualité des liens L’objectif de ce travail est d’étudier dans un premier temps le processus d’estimation de la qualité des liens servant au bon fonctionnement de RPL par
3 Abid Meriem RéSys dans RPL les nœuds contraints. Cette opération est en effet assez délicate car elle ne doit pas être trop gourmande en énergie tout en assurant au nœud une vue
IoT, LLN, RPL, routage, QoS  Gaddour, O., & Koubâa, A. (2012). RPL in a nutshell: A survey. Computer Networks, 56(14), 3163-3178.Emilio Ancillotti, Carlo Vallati, Raffaele Bruno, Enzo Mingozzi:A reinforcement learning-based link quality estimation strategy for RPL and its impact on topology management. Comput. Commun. 112: 1-13 (2017)N. Baccour, A. Koubâa, L. Mottola, M. A. Zuniga, H. Youssef,C. A. Boano, M. Alves, Radio Link Quality Estimation in Wireless Sensor Networks: A Survey, ACM Transactions on Sensor Networks 8 (4) (2012) 34:1–34:33. doi:10.1145/2240116.2240123
assez précise des conditions qui l’entourent.
L’étudiant devra ensuite proposer une technique capable de réponde à ce compromis puis de l’implémenter et de l’évaluer sur le simulateur COOJA.

RPL est le protocole de routage standardisé par l’IETF est adapté aux fortes contraintes des réseaux LLN (Low Power and Lossy Networks).
Analyse et contre-mesure des
L’objectif de ce travail est d’étudier et d’analyser dans un premier temps les attaques de topologie dont fait l’objet le protocole RPL ainsi que les solutions
4 Abid Meriem RéSys attaques de topologie dans les
proposées dans la littérature pour y faire face.
IoT, LLN, RPL, routage, sécurité Mayzaud, A., Badonnel, R., & Chrisment, I. (2016). A Taxonomy of Attacks in RPL-based Internet of Things. International Journal of Network Security, Vol.18, No.3, PP.459-473, May 2016Gaddour, O., & Koubâa, A. (2012). RPL in a nutshell: A survey. Computer Networks, 56(14), 3163-3178.
réseaux LLN
Il s’agira ensuite de proposer une solution pour mitiger ces attaques puis de l’implémenter et de l’évaluer à l’aide di simulateur COOJA.
Les réseaux ad hoc de véhicules (VANET) sont un cas particulier des réseaux mobiles Ad-hoc caractérisés par une par une topologie dynamique due à
la mobilité des véhicules. Cependant, le réseau ad hoc de véhicules souffre d’une connectivité discontinue et d’une capacité limitée.
Etude de la stabilité des clusters dans La hiérarchisation du VANET organise le réseau en groupes de nœuds (cluster) en désignant un cluster-head pour chaque cluster et apporte des
5 bahnes nacera ISI un réseau ad-hoc véhiculaire solutions à ces problèmes si l’on tient compte des particularités des VANET.
clustering , VANET, V2V, mobilitéX. Cheng, B. Huang and W. Cheng, "Stable Clustering for VANETs on Highways," 2018 IEEE/ACM Symposium on Edge Computing (SEC), Seattle, WA, 2018, pp. 399-403. doi: 10.1109/SEC.2018.00053G. V. Rossi, Z. Fan, W. H. Chin, and K. K. Leung, “Stable cluster- ing for ad-hoc vehicle networking,” in Wireless Communications and Networking Conference (WCNC), 2017 IEEE. IEEE, 2017, pp. 1–6.Z. Y. Rawashdeh and S. M. Mahmud, “A novel algorithm to form stable clusters in vehicular ad hoc networks on highways,” EURASIP Journal on Wireless Communications and Networking, vol. 2012, no. 1, p. 15, 2012.
L’objectif de ce travail est d’étudier et évaluer la stabilité des clusters dans un réseau véhiculaire.

La technique « Matrix Profile » est considérée comme étant l’état de l’art actuel en tout ce qui concerne l’analyse des séries temporelles tels que
Etude de la technique « Matrix Profile
BENAMEUR l’extraction des motifs, la détection d’anomalies, la segmentation et autres. Ces tâches trouvent leur utilisation dans divers domaines comme la
6
Abdelkader
ISI » pour l’analyse des séries
médecine, le commerce, la robotique ou l’industrie. L’objectif de ce travail est d’explorer les principes des cette technique et les algorithmes permettant
Data mining, fouille de séries temporelles, Matrix Profile, extraction de motifs
Yeh, C.-C.M., Zhu, Y., Ulanova, L., Begum, N., Ding, Y., Dau, H.A., Silva, D.F., Mueen, A., Keogh, E., Matrix profile I: All pairs similarity joins for time series : A unifying view that includes motifs, discords and shapelets. Dans : 2016 IEEE 16th Int. Conf. on Data Mining. ICDM, IEEE, pp. 1317–1322.F. Madrid, S. Imani, R. Mercer, Z. Zimmerman, N. Shakibay and E. Keogh, Matrix Profile XX: Finding and Visualizing Time Series Motifs of All Lengths using the Matrix Profile, 2019 IEEE International Conference on Big Knowledge (ICBK), Beijing, China, 2019, pp. 175-182, doi: 10.1109/ICBK.2019.00031.
temporelles
de la mettre en œuvre.
L’analyse des séries temporelles est un champ d’études avec de nombreuses applications (analyse du comportement des consommateurs, prédiction
BENAMEUR Prise en compte de l’incertitude lors des défaillances, sécurité, etc.). Il existe de nombreux algorithmes permettant l’analyse de telles données. Dans ce travail, nous nous intéressons à
7
Abdelkader
ISI de l’analyse des séries temporelles l’incertitude inhérente aux données et les méthodes permettant de la prendre en considération. Certaines de ces méthodes seront étudiées et validées
Data mining, fouille de séries temporelles, incertitude, logique floue
Yeh, C.-C.M., Zhu, Y., Ulanova, L., Begum, N., Ding, Y., Dau, H.A., Silva, D.F., Mueen, A., Keogh, E., Matrix profile I: All pairs similarity joins for time series : A unifying view that includes motifs, discords and shapelets. Dans : 2016 IEEE 16th Int. Conf. on Data Mining. ICDM, IEEE, pp. 1317–1322.Dieter D-P., Sander V-H., Bram S., Filip D-T., Femke O., Olivier J., Sofie V-H., A generalized matrix profile framework with support for contextual series analysis, Engineering Applications of Artificial Intelligence, Volume 90, 2020, 103487, ISSN 0952-1976.
par des tests et des expérimentations.
La représentation des données sémantiques dans le web à travers le RDF (Resource Description Framework) est en forte augmentation ces dernières
Intégration de méthodes d’indexation années. Le traitement des ensembles de données RDF par les solutions classiques des systèmes centralisés engendre différents problèmes au niveau
BENHAMED pour l’interrogation des données de l’accès à la donnée et sa récupération. Pour ce faire, plusieurs solutions ont été proposées récemment afin de gérer de grandes quantités de données
8
Siham
ISI sémantiques dans les sémantiques à grandes échelle. Afin d’améliorer le traitement des données RDF, des méthodes d’indexation sont intégré au niveau du stockage de ces
: RDF, SPARQL, traitement parallèle, web sémantique, indexation de données, Big Data
Ali, W.; Saleem, M.; Yao, B.; Ngonga Ngomo, A. Storage, Indexing, Query Processing, and Benchmarking in Centralized and Distributed RDF Engines: A Survey. Preprints 2020, 2020050360 (doi: 10.20944/preprints202005.0360.v1).Y. Leng, Z. Chen, H. Wang and F. Zhong, "A partitioning and index algorithm for RDF data of cloud-based robotic systems", IEEE Access, vol. 6, pp. 29836-29845, 2018. 07 May 2018Ahmed Al-Ghezi, Lena Wiese, UniAdapt: Universal Adaption of Replication and Indexes in Distributed RDF Triples Stores, SBD ‘19: Proceedings of the International Workshop on Semantic Big DataJuly 2019 Article No.: 2
environnements Big Data données. L’indexation des données permet d’accélérer l’accès aux données en assurant l’intégrité des données de la base, et par conséquent cela
accélère l’exécution des requêtes SPARQL.

La représentation des données sémantiques dans le web à travers le RDF (Resource Description Framework) est en forte augmentation ces dernières
Intégration de méthodes de années. Le traitement des ensembles de données RDF par les solutions classiques des systèmes centralisés engendre différents problèmes au niveau
BENHAMED ISI & partitionnement pour l’interrogation de l’accès à la donnée et sa récupération. Pour ce faire, il existe des solutions qui ont été proposées récemment afin de gérer de grandes quantités de
9 RDF, SPARQL, traitement parallèle, web sémantique, méthode de partitionnement, Big Data
Adnan Akhter, Axel-Cyrille Ngomo Ngonga, and Muhammad Saleem. 2018. An empirical evaluation of RDF graph partitioning techniques. In European Knowledge Acquisition Workshop. Springer, 3—18, 21st International Conference, EKAW 2018, Nancy, France, November 12-16, 2018,Ali Davoudian, Helios: An Adaptive and Query Workload-driven Partitioning Framework for Distributed Graph Stores, SIGMOD ‘19, June 30–July 5, 2019, Amsterdam, Netherlands, pp 1820-1822Yonglin Leng, and Xiaohong Sun, A Distributed Partitioning Algorithm for E-Government Service Platform based on Cloud Computing, 2019 9th International Conference on Management, Education and Information (MEICI 2019), pp 555- 560, 2019-09-06 to 2019-09-08.
Siham RéSys des données sémantiques dans les données sémantiques à grandes échelle. Afin d’améliorer le traitement des données RDF, des méthodes de partitionnement sont intégré au niveau du
environnements Big Data stockage et / ou le requêtage de ces données. Le partitionnement des données permet de réduire la quantité de données à traiter et le partitionnement
de la requête permet de réduire le nombre de calculs à déclencher dans les systèmes de traitement de requêtes SPARQL à l’échelle Big Data.

Les réseaux ad hoc véhiculaires (VANET) se sont impliqués dans la vraie vie ces jours-ci. Mais l'efficacité de ces systèmes n'est toujours pas suffisante,
en particulier les protocoles de routage.  Afin d'améliorer l'auto-configuration de ces réseaux, nous devons concevoir un protocole de routage efficace. Le
BENIDRIS protocole de routage AODV (Ad hoc On-Demand Distance Vector) est l'un des protocoles de routage les plus largement utilisés dans les réseaux ad hoc
ISI & Amélioration de routage dans les
10 FATIMA véhiculaires. Ce protocole de routage trouve le chemin le plus court entre le véhicule source et le véhicule de destination. Étant donné que le chemin le Réseaux ad hoc véhiculaire, routage, protocole AODV, simulation
1.    Olivier Rivaton, « Le routage de l’information dans les réseaux véhiculaires mobiles », Maitrise en informatique, Universite de Laval canada, 20162.    C.Loison, T.Ruocco, C.Rives, « Routage multicast dans les réseaux véhiculaires (VANET) » Université d’avignion France, 2013 3.    Y. Meraihi, « Routage dans les réseaux véhiculaires (VANET) » université de Bouerdes Algérie, 2011.
ZOHRA RéSys réseaux ad-hoc véhiculaires plus court entre la source et la destination n'est pas toujours considéré comme le meilleur itinéraire, dans ce travail, nous allons proposer une méthode
qui aide le véhicule de destination à choisir le meilleur itinéraire en analysant des paramètres tels que la longueur du trajet, le retard du trajet, la qualité
des signaux reçus et la vitesse relative des véhicules.

Cloud-Radio Access Network (C-RAN) est une architecture prometteuse pour faire face à l’augmentation exponentielle des demandes de trafic de
BENIDRIS
ISI & Allocation de ressources dans les données et surmonter les défis des réseaux de prochaine génération (5G). Parmi les problèmes rencontrés dans C-RAN est comment réduire les coûts
11 FATIMA cloud compturing, allocation de ressource, réseau C-RAN, simulation
1.    R. Tarek, « Virtualisation des fonctions d’un Cloud Radio Access », université de Sorbonne France, 2019.2.    Taewoon Kim, “Optimal Cloud Computing Resource Allocation For Centralized Radio Access Networks”, 2019 International Conference on Electronics, Information, and Communication (ICEIC)3.    Boyang Liu ,“Energy-Efficient Resource Allocation for Wireless Powered Cognitive Mobile Edge Computing”, 2019 IEEE International Conference on Communications Workshops (ICC Workshops)
ZOHRA RéSys Cloud-RAN d’exploitation, améliorer la capacité du réseau ainsi que les gains en termes d’utilisation des ressources. Pour atteindre ces objectifs, nous avons besoin
d’investiguer de nouveaux algorithmes pour les problèmes d’allocation de ressources permettant ainsi de faciliter le déploiement de l’architecture C-RAN.

Ce mini projet est une recherche bibliographique sur les détections d’intrusion dans un système informatique. L’intrusion consiste à analyser les
BENTAOUZA Détection d'intrusion par pattern
informations collectées par les mécanismes de sécurité à la recherche d’éventuelle attaques. Pattern matching se base sur la recherche de motifs
12 Chahinez RéSys matching dans le trafic réseau de la
(chaines de caractères ou suite d’octets) au sein du flux de données. Les IDS comportent une base de signatures où chaque signature contient le motif
Attaque, Détection d'intrusion, IDS, Pattern Matching, Signature. 
Abdelhalim Zaidi. Recherche et détection des patterns d’attaques dans les réseaux IP à hauts débits. Réseaux et télécommunications [cs.NI]. Université d’Evry-Val d’Essonne, 2011. Français. fftel-00878783f.V. Gupta, M. Singh and V. K. Bhalla, "Pattern matching algorithms for intrusion detection and prevention system: A comparative analysis," 2014 International Conference on Advances in Computing, Communications and Informatics (ICACCI), New Delhi, 2014, pp. 50-54, doi: 10.1109/ICACCI.2014.6968595.D. Selvamani, V. Selvi, An efficacious intellectual framework for host based intrusion detection system, Procedia Computer Science, Volume 165, 2019, Pages 9-17, ISSN 1877-0509, https://doi.org/10.1016/j.procs.2020.01.014.
Mérièm faculté FSEI
qui permettra de reconnaître les paquets suspects.
Ce mini projet est une recherche bibliographique sur la détection faciale de personnes portant des masques faciaux. La détection de visage consiste à
BENTAOUZA Détection faciale en one-to-many sur
repérer un visage présent sur une photo mais avec le port de masque de protection, cette détection devient difficile à gérer car le masque va cacher des
13 Chahinez ISI des visages portant un masque de
parties importantes du visage tel que le nez et la bouche. Les systèmes de vidéosurveillance utilisent one-to-many pour capturer des visages de qualité
Détection faciale, Masque de protection, One-to-many, Sécurité, Vidéosurveillance.
S. Ge, J. Li, Q. Ye and Z. Luo, "Detecting Masked Faces in the Wild with LLE-CNNs," 2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), Honolulu, HI, 2017, pp. 426-434, doi: 10.1109/CVPR.2017.53.“Ongoing Face Recognition Vendor Test (FRVT)Part 6A: Face recognition accuracy with masks using pre-COVID-19 algorithms” by Mei Ngan, Patrick Grother and Kayee Hanaoka, NISTIR 8311. DOI: 10.6028/NIST.IR.8311.
Mérièm protection.
sans la connaissance de personnes concernées afin de contrôler la sécurité voire la sureté.
L'objectif de ce sujet est d'étudier dans quelle mesure et dans quel contexte la technologie Blockchain peut être utilisée pour la procédure de sélection
des candidats pour une élection présidentielle.
Bessaoud ISI & La sélection des candidats à l'aide de
14 Les objectifs du mini-projet sont de maitriser les différents concepts liés à la Blockchain et aux contraintes que doit respecter la procédure de sélection Blockchain, cryptographie, vote électronique
AYED, Ahmed Ben. A conceptual secure blockchain-based electronic voting system. International Journal of Network Security & Its Applications, 2017, vol. 9, no 3, p. 01-09.MOURA, Teogenes et GOMES, Alexandre. Blockchain voting and its effects on election transparency and voter confidence. In : Proceedings of the 18th Annual International Conference on Digital Government Research. ACM, 2017. p. 574-575.
Karim RéSys la Blockchain
des candidats.
L’évaluation consiste en l'implémentation de la solution proposée.

L’objectif de ce sujet est de proposer et d’évaluer un algorithme distribué de construction d’un ensemble dominant connexe comme structure virtuelle
Algorithme distribué de construction pour le routage dans un réseau MANET (Mobil Ad hoc NETworks). Construire un ensemble dominant connexe revient à choisir un certain nombre de
Bessaoud
15
Karim
RéSys d’une structure virtuelle pour le nœuds pour jouer le rôle de dominants. Algorithmique distribuée, graphes, MANET, routage, ensemble dominant connexe.
Nabil Guellati, HamamacheKheddouci, A survey on self-stabilizing algorithms for independence, domination, coloring, and matching in graphs, J. Parallel Distrib. Comput., Elsevier (2010).Karim Bessaoud, Alain Bui, and Laurence Pilard. Self-stabilizing algorithm for low weight connected dominating set. In Proceedings of the 2013 IEEE/ACM 17thInternational Symposium on Distributed Simulation and Real Time Applications, DS-RT '13, 2013.Karim Bessaoud. Self-stabilizing Algorithm for Generic Aggregated Weighted Connected Dominating Set. Ad Hoc & Sensor Wireless Networks 45(1-2) : 117-138 (2019)
routage dans les réseaux MANET Les objectifs du mini-projet sont de maitriser les différents concepts du sujet et de décrire les solutions existantes dans la littérature scientifique.
L’évaluation consiste en la simulation de l’algorithme proposé et en la comparaison avec les algorithmes existants.

Avec l’ère big data, le développement d’un entrepôt de données (ED) scalable est possible via l’optimisation de requêtes et la conception physique d’ED,
pour répondre rapidement et efficacement à leurs nombre élevé et complexe de requêtes connu sous le nom « big queries » vu leurs natures répétitives,
Sélection des vues matérialisées qui sont en  grande interaction, partagent plusieurs opérations algébriques en commun, tel que la jointure,  l’agrégation. Ce partage entre les requêtes
Betouati pour très large échelle de requêtes : connu sous le nom « interaction de requêtes ». Cette interaction a été exploitée dans la phase de la conception physique de l’entrepôt afin d’optimiser
16
Fatiha
ISI cas d’application entrepôt de l’ensemble des requêtes en utilisant les structures d’optimisations tel que les vues matérialisées. La sélection des vues les plus appropriées à
Data warehouse, materialized view, Multi query optimization,  query processing
I. Mami and Z. Bellahsene, A survey of view selection methods, ACM SIGMOD Record 41(1) (2012), 20–29. T. Sellis et S. Ghosh: On the multiple query optimization problem. In IEEE Transaction on Knowledge and Data Engineering, pages 262-266, 1990
données matérialiser en respectant certaines contraintes, tel que le coût de stockage, est un problème connu sous le nom « problème de sélection des vues
matérialisées PSV ». Pour répondre à cette problématique, plusieurs travaux ont été proposés,  ils souffrent de scalabilité (ne traitent pas une grande
charge de requêtes). Face à cette situation, nous proposons de réviser PSV pour traiter le phénomène big queries.
Les entrepôts de données sont exploités par un nombre important d’entreprises et d’organismes, connus par leurs consommations de masses
importantes de données. Mais avec le big data cette consommation devient énorme et cela est dû aux applications des réseaux sociaux (Facebook,
Linkedin, Twitter),  l’utilisation  des  capteurs  dans  différents  domaines  (agriculture,  nucléaire, médecine, etc.) et les données scientifiques
(astronomie, environnement, agriculture,…etc.). En conséquent, l’accès à ces données très volumineuse nécessite des requêtes complexes impliquant
des jointures et des agrégations. Pour répondre à ce besoin, le recours aux optimisations physiques enrichies par des structures d’optimisation, telles
que les vues matérialisées est nécessaire. La vue matérialisée minimise le temps de réponse des requêtes. Elle consiste à pré-calculer les opérations
les plus  coûteuses, comme la jointure  et  l’agrégation,  en  stockant  leurs  résultats  dans  la  base  .Les requêtes sont efficacement traitées à l'aide des
Optimisation des requêtes par les
17 Betouati Fatiha ISI vues matérialisées dynamiques
données stockées dans des vues et n'ont pas besoin d'accéder aux données originales. Plusieurs  algorithmes  ont été  développés  pour résoudre  le  Data warehouse, query processing , view selection problem, 
1.  Mami  et  Z.  Bellahsene:  A  survey  of  view  selection  methods.  In  ACM  SIGMOD Record, vol 41(1), pages 20-29, 2012. 2. T. Phan and W.-S. Li. Dynamic materialization of query views for data warehouseworkloads. In Proceedings of the International Conference on Data Engineering (ICDE),pages 436-445. IEEE, 2008.3. Y. Kotidis et N. Roussopoulos: Dynamat: a dynamic view management system for data  warehouses. In ACM Sigmod record, vol 28(2), pages 371-382, 1999. 
problème de sélection de ces vues matérialisées (les algorithmes déterministes, les algorithmes randomisés, les algorithmes génétiques et les
algorithmes hybrides). Ces travaux proposent des solutions dans le contexte statique c-â-d les vues sont choisies et pré matérialisées en respectant la
contrainte d’espace de stockage avant l’exécution des requêtes ce qui implique de négliger certaines vues bénéfiques vu les contraintes (espace de
stockage, cout de maintenance). Face à cette situation, nous proposons de réviser le problème de sélection des vues pour le traiter dans le contexte
dynamique.

L’utilisation de la technique de la réplication des données dans les systèmes distribués à grande échelle vise à améliorer la disponibilité et les
Utilisation des votes pondérés dans performances. Cependant cette technique engendre des problèmes de fiabilité des données. Ces problèmes sont principalement liés à la cohérence des
BOUHARAOU ISI & la gestion de la cohérence des différentes répliques des données. En effet, lors des accès aux données pour les modifiées, les répliques d’une même donnée peuvent diverger .
18 Systèmes distribués, réplication de données, cohérence, votes.
•    Vashisht, P., Sharma, A., & Kumar, R. (2017). Strategies for replica consistency in data grid–a comprehensive survey. Concurrency and Computation: Practice and Experience, 29(4), e3907.•    Abawajy, J. H., & Deris, M. M. (2014). Data replication approach with consistency guarantee for data grid. IEEE Transactions on Computers, 63(12): 2975-2987.•    Bouharaoua, F., & Belalem, G. (2017). A quorum-based intelligent replicas management in data grids to improve performances. Multiagent and Grid Systems, 13(2) :143-161.
A Farouk RéSys données dans les systèmes Dans ce contexte, et dans le but de maintenir la cohérence des répliques, nous proposons à travers ce projet une approche de gestion de la cohérence
distribués à grande échelle. des données dans les systèmes distribués à grande échelle en utilisant la technique des votes pondérés.

De nos jours, la réplication des données est largement utilisée dans les systèmes à grande échelle (grilles de données, Cloud)  pour répondre aux
exigences et aux défis de la gestion d'énormes quantités de données. En effet, la réplication est utilisée pour améliorer la disponibilité et les
performances. Ces objectifs ne peuvent être atteints que par une bonne stratégie de réplication de données, qui adresse aussi le problème de la fiabilité
BOUHARAOU ISI & Gestion de la cohérence des des répliques. Cependant, la plupart des approches proposées ne traitent que les cas de lectures seules lors des accès aux données, et peu
19 données dans les systèmes Systèmes distribués, Grille de données, Cloud, réplication de données, cohérence, fiabilité.
•    Vashisht, P., Sharma, A., & Kumar, R. (2017). Strategies for replica consistency in data grid–a comprehensive survey. Concurrency and Computation: Practice and Experience, 29(4), e3907.•    Abawajy, J. H., & Deris, M. M. (2014). Data replication approach with consistency guarantee for data grid. IEEE Transactions on Computers, 63(12): 2975-2987.•    Bouharaoua, F., & Belalem, G. (2017). A quorum-based intelligent replicas management in data grids to improve performances. Multiagent and Grid Systems, 13(2) :143-161.
A Farouk RéSys distribués à grande échelle. d’approches traitent la cohérence des données dans le cas où les accès en écritures sont autorisés.
Dans ce contexte, nous proposons à travers ce projet une approche de gestion de répliques dans les systèmes distribués, qui traite le problème de la
cohérence des données.

Applications de la  théorie des
graphes dans l'optimisation des Le but de cette recherche documentaire est de mettre en relief la possibilité d'appliquer les concepts liées à la théorie des graphes à l'optimisation des
20 Delali Amina RéSys toplogies des réseaux de réseaux de communication informatique. L’étudiant devra s'intéresser plus particulièrement à l'aspect topologie réseau pour réaliser cette optimisation.
Thoérie des graphes, réseaux de communication, topologie réseau
Références:ref1-  Krommenacker, Nicolas & Divoux, Thierry & Rondeau, Eric. (2003). Conception d’architectures de réseaux locaux industriels.  Colloque Francophone sur l'Ingénierie des Protocoles (CFIP'2003), Paris, Franceref2- M. Philippe Ezran., 2018. Optimisation de la Topologie des Réseaux Sans Fils., Thèse de doctorat de l'université  Paris -SACLAY
communication informatiques

Applications de la  théorie des
graphes dans l'optimisation de Le but de cette recherche documentaire est de mettre en relief la possibilité d'appliquer les concepts liées à la théorie des graphes à l'optimisation des
21 Delali Amina RéSys l'allocation des ressources dans un réseaux de communication informatiques. L’étudiant devra s'intéresser plus particulièrement à l'aspect allocation des ressources pour les Thoérie des graphes, réseaux de communication, allocation des ressources
Références:ref1- Montagné, R., 2016. Optimisation de l’allocation de ressources dans un réseau de télécommunications par coloration impropre de graphes. Thèse de doctora, École Polytechnique de Montréal.ref2- Balasundaram, B. and Butenko, S., 2006. Graph domination, coloring and cliques in telecommunications. In Handbook of Optimization in Telecommunications (pp. 865-890). Springer, Boston, MA.
réseaux de communication communications réseaux.
informatiques

Ce travail s’inscrit dans le contexte général de l’aide à la classification et à l’analyse des données médicales par les techniques bio-inspirées. Les
Contribution d’une approche  hybride algorithmes bio-inspirés sont un nouveau domaine de recherche utilisés pour le diagnostic médical. Il existe plusieurs méthodes bio-inspirées pour
DJAHAFI
22
FATIHA
ISI Firefly  bio-inspirée dans le diagnostic résoudre le problème de classification telles que les réseaux de neurones, les algorithmes génétiques les systèmes immunitaires artificiels. Dans notre Classification, bio-inspirée, les données médicales, algorithme  Firefly
1) M. Sharma, S. Gupta, P. and all, “ Bio-inspired algorithms for diagnosis of breast cancer”. Int. J. Innovative Computing and Applications, Vol. 10, Nos. 3/4, 2019.2) Nayak, J., Naik, B., Dinesh, P. and  al.  “Firefly Algorithm in Biomedical and Health Care: Advances, Issues and Challenges”. SN COMPUT. SCI.  1, 311 . 2020
des données médicales travail, nous allons appliquer l’algorithme bio-inspiré Firefly à la classification des données médicales et nous proposons une hybridation entre  cette
algorithme  Firefly et  un autre algorithme qui s’inspire de la nature pour améliorer la précision de classification obtenu par l’algorithme Firefly.

Pouvoir migrer une VM d'un hôte physique à un autre s'avère être quelque chose d'incontournable dans les data centers. Cela permet de délimiter
clairement le matériel du logiciel, de faciliter la gestion des pannes, de répartir la charge de travail et surtout de pouvoir organiser la maintenance des
machines. Lorsqu'un hôte est surchargé et qu'il n'est plus capable de répondre à la demande, il est nécessaire de migrer l'état de la machine virtuelle
vers un hôte plus puissant, ou moins surchargé. L'état de la machine virtuelle inclut la mémoire volatile et non-volatile, l'état des CPUs virtuels, l'état des
Filali Fatima Proposition d’une technique de périphériques connectés ainsi que l'état des connexions actives.
23
Zohra
RéSys migration dans le Cloud Il existe principalement deux types de migration : la migration à froid, qui nécessite la mise hors tension de la machine virtuelle lors de l'opération de
Cloud computing, VM, migration, Openstack
Leelipushpam, P. Getzi Jeba, and J. Sharmila. "Live VM migration techniques in cloud environment—a survey." 2013 IEEE Conference on Information & Communication Technologies. IEEE, 2013.Hao, Jin, Kejiang Ye, and Cheng-Zhong Xu. "Live Migration of Virtual Machines in OpenStack: A Perspective from Reliability Evaluation." International Conference on Cloud Computing. Springer, Cham, 2019.
migration pendant laquelle la machine virtuelle est inaccessible. La migration à chaud ou en direct, pour laquelle la machine virtuelle n'est pas mise hors
tension et reste donc accessible.
Votre travail consiste à étudier les techniques de migration existantes et proposer une technique permettant d’optimiser la migration à chaud dans un
environnement de Cloud computing.

Les infrastructures de cloud computing partagent les ressources matérielles entre différents clients, tirant parti de la virtualisation pour multiplexer les
ressources physiques entre plusieurs environnements d'exécution tels que des machines virtuelles ou des conteneurs Linux.
L'isolement est un défi de sécurité majeur pour un tel paradigme informatique. Il peut être menacé par des canaux auxiliaires, créés en raison du partage
Proposition d’une solution de sécurité
de ressources physiques telles que les caches de processeur, ou par des mécanismes mis en œuvre dans la couche de virtualisation.
FILALI Fatima contre les attaques par canal
24
Zohra
RéSys auxiliaire pour les infrastructures
Les attaques par canal auxiliaire (Side Channel Attacks) exploitent et utilisent ces canaux qui fuient pour obtenir des données sensibles telles que des Cloud, VM, conteneur, IaaS, sécurité, attaques par canal auxiliaire
Lyu, Yangdi, and Prabhat Mishra. "A survey of side-channel attacks on caches and countermeasures." Journal of Hardware and Systems Security 2.1 (2018): 33-50.Wang, Ziqi, et al. "A shared memory based cross-VM side channel attacks in IaaS cloud." 2016 IEEE conference on computer communications workshops (INFOCOM WKSHPS). IEEE, 2016.
informations sur le noyau.
virtuelles dans le Cloud Computing.
Votre travail consiste à étudier et clarifier le concept d’attaque par canal auxiliaire pour les infrastructures cloud et comment de telles attaques peuvent
menacer l'isolement d’un environnement virtualisé de cloud computing et enfin proposer une solution de contre-mesures applicables pour l'atténuation
des attaques dans les infrastructures cloud.

Le projet consiste en premier lieu à faire une étude exploratoire des différents formalismes et outils de modélisation afin de ressortir celui le plus adéquat
Exploration des formalismes et outils
25 Hamami Dalila ISI de Modélisation
à une modélisation épidémiologique. modélisation, simulation, algorithmes génétique, logique floue, algèbre des processus, équations différentielles.
Ojal, J., Brand, S. P., Were, V., Okiro, E. A., Kombe, I. K., Mburu, C., ... & Uyoga, S. (2020). Revealing the extent of the COVID-19 pandemic in Kenya based on serological and PCR-test data. MedRxiv.Sutherland, W. J., Freckleton, R. P., Godfray, H. C. J., Beissinger, S. R., Benton, T., Cameron, D. D., ... & Hails, R. S. (2013). Identification of 100 fundamental ecological questions. Journal of ecology, 101(1), 58-67.Garner MG, Hamilton SA. Principles of epidemiological modelling. Rev Sci Tech. 2011 Aug;30(2):407-16. doi: 10.20506/rst.30.2.2045. PMID: 21961213.
En second lieu, il s'agit d'appliquer le formalisme/outil sélectionné à un exemple épidémique ( ce dernier sera précisé ultérieurement)
En apprentissage automatique (Machine Learning, ML) un modèle ensembliste consiste en un ensemble de modèles « entrainés » (trained)
individuellement (t.q des réseaux de neurones ou des arbres de décision). En classification, un modèle ensembliste combine les prédictions d’un
ensemble de modèles pour une prédiction plus précise. Le bagging est une méthode ensembliste qui consiste à agréger les prédictions d’un nombre
importants de modèles. Des recherches récentes ont montré que les modèles qui suivent un principe de bagging (tels que les forêts aléatoires) sont très
Méthodes Ensemblistes dans performants.
l’Apprentissage Automatique L’objectif du mini-projet est d’abord de faire un tour d’horizon des méthodes ensemblistes (Bagging, Boosting, Stacking) ensuite de mettre l’accent sur le
26 Henni Fouad ISI (Machine Learning) Etude des bagging. Une recherche bibliographique permettra de mettre l’accent sur les principaux travaux récents qui ont utilisé un principe de bagging et les
Machine learning, Ensemble methods, Bootstrapping, Bagging, Boosting, Stacking, Scikit Learn
•    González, S., García, S., Del Ser, J., Rokach, L. & Herrera, F. A practical tutorial on bagging and boosting based ensembles for machine learning: Algorithms, software tools, performance study, practical perspectives and opportunities. Information Fusion, Vol. 64, 2020, pp. 205-237.•    Kuhn, M. & Johnson K. Applied Predictive Modeling. New York, NY: Springer, 2013.•    Learning Scikit Learn. Free Unaffiliated eBook created from Stack Overflow Contributors.
méthodes de Bagging avantages et inconvénients des méthodes basées sur un bagging.
Dans le mini-projet il sera aussi question d’énumérer les principaux outils logiciels qui permettent d’expérimenter le bagging (Weka, Scikit Learn, Kaggle,
…).
Dans la seconde partie (le projet), le principe de bagging sera appliqué à un dataset réel en utilisant le module Scikit Learn (Sklearn) sous Python. Des
expérimentations seront menées afin d’évaluer les résultats obtenus et faire une comparaison avec des travaux similaires.
Un réseau social comme Facebook ou Twitter est un ensemble d’acteurs sociaux, tels des individus ou des organisations, reliés entre eux par des
connexions représentant des interactions sociales. Il décrit une structure sociale dynamique par un ensemble de sommets et d’arêtes. L’analyse des
réseaux sociaux, fondée principalement sur la théorie des graphes et l’analyse sociologique, vise à étudier diverses facettes de ces réseaux dont les
principales sont : la détection de communautés, l’identification d’acteurs influents, l’étude et la prédiction de l’évolution des réseaux. La modélisation des
réseaux par des graphes facilite l’étude et la compréhension de leur structure en faisant appel à la théorie des graphes. Les graphes sont constitués de
nœuds et de liens avec possibilité d’orientation des arcs et de labels (étiquettes) et poids au niveau des nœuds et des liens. En général, la densité des
liens entre les nœuds du réseau varie d’une zone à une autre, ce qui implique l’existence de groupes de nœuds fortement connectés entre eux mais
faiblement reliés aux autres nœuds du réseau. Ces zones, appelées communautés, sont des ensembles de nœuds connexes dont la densité des liens
Etude du problème de détection de est plus forte que dans le graphe dans son entier.
27 Henni Fouad ISI communautés Le problème d’identification de communautés est important puisqu’il peut être rencontré dans plusieurs domaines d’application et des situations du
Graphe, Communauté, réseau social, Classification, Optimisation, Modèle
N. Chouchani. Une Approche de Détection des Communautés d’Intérêt dans les Réseaux Sociaux : Application à la Génération d’IHM Personnalisées. Chapitre 3 : Approche de Détection des Communautés d’Intérêt. Thèse de Doctorat, Université Polytechnique Hauts-de-France, Valencienne, 2018.R. Rakotomalala. Détection de Communautés dans les Réseaux Sociaux. Tutoriel Université de Lyon 2, disponible via : https://eric.univ-lyon2.fr/~ricco/cours/slides/WM.C%20-%20Detection%20de%20communautes.pdf
monde réel. À titre d’exemple, les réseaux sociaux peuvent dévoiler des communautés représentant des individus ayant des intérêts communs ou de
fortes connexions entre eux. Par ailleurs, il existe plusieurs méthodes de détection de communautés. Ces méthodes se classent en trois catégories. La
première contient les méthodes de classification hiérarchiques qui permettent de choisir une structure de communauté parmi plusieurs niveaux
hiérarchiques représentant différentes structures possibles. La deuxième catégorie quant à elle englobe les méthodes d’optimisation d’une fonction
objective, qui identifient les communautés en maximisant une fonction de qualité. Finalement, la dernière catégorie porte sur les méthodes à base du
modèle, dont des formalismes (définis à l’avance) s’appliquent sur les nœuds du réseau d’une manière itérative jusqu’à avoir une structure de
communautés stable.

henni karim Création de résumés vidéos à partir Dans ce travail nous définissons et nous appliquons un algorithme de d'extraction des images clés qui vont servir à donner un résumé d'une vidéo; ce


28
abdelkader
ISI de descripteurs visuels résumé permet à l'utilisateur d'effectuer des recherches rapides basées sur le contenu à l'intérieur des vidéos de la base.
résumé vidéo, descripteur visuel, image clé, plan, cut
1 : M. GUIRONNET , D. PELLERIN et P. LADRET : Création de résumés de vidéos appliquée à la recherche par l’exemple.2 : Mickael Guironnet. METHODES DE RESUME DE VIDEO A PARTIR D’INFORMATIONS BAS NIVEAU, DU MOUVEMENT DE CAMERA OU DE L’ATTENTION VISUELLE. Traitement du signal et de l’image [eess.SP]. Université Joseph-Fourier - Grenoble I, 2006. Français. fftel-00122787f

Implémentation d’un système de Dans ce travail nous implémentons un algorithme de recherche d’images à partir de résumé de vidéo, le système dispose de deux parties : une partie
henni karim
29
abdelkader
ISI recherche d’images à partir de hors ligne dans laquelle, le système génère et stocke dans la base les résumés de vidéos et une partie en ligne dans laquelle l’utilisateur introduit au Phase hors ligne, phase en ligne, recherche basée sur le contenu, distance de similarité, seuil
1 : BEDOUHENE Saïda, Recherche d’images par le contenu, MEMOIRE DE MAGISTER, FACULTE DE GENIE ELECTRIQUE ET INFORMATIQUE DEPARTEMENT AUTOMATIQUE.2 : kazi tani mohammed yassine, Modélisation, indexation et recherche de Vidéos : Application à la vidéosurveillance, thése de doctorat, Université d’Oran 1, mars 2018
résumé de vidéos système une image requête et le système effectue une recherche sur les résumés stockés dans la base.
L'objectif de ce projet est de comprendre et d'utiliser les techniques de fouille de texte (text mining) pour analyser un corpus de texte en langue naturel.
Extraction intelligente et interactive
30 Karim Sehaba ISI d'informations à partir de texte
Après un état de l'art sur les techniques d'intelligence artificielle sur l'analyse de texte, l'étudiant sera amené à développer une application interactive pour text mining, ia, analyse de texte Hind Al-Mahmoud, Muna Al-Razgan, "Arabic Text Mining a Systematic Review of the Published Literature 2002-2014", Cloud Computing (ICCC) 2015 International Conference on, pp. 1-7, 2015.H. Al-Mahmoud and M. Al-Razgan, "Arabic Text Mining a Systematic Review of the Published Literature 2002-2014," 2015 International Conference on Cloud Computing (ICCC), Riyadh, 2015, pp. 1-7, doi: 10.1109/CLOUDCOMP.2015.7149632.
analyser des dataset en langue arabe.
Avec l'évolution rapide des technologies de l’information et de la communication, le besoin s'est rapidement fait sentir de s'appuyer sur les techniques
linguistiques pour faciliter la communication homme-machine. Parallèlement, la linguistique a pu profiter de la puissance des ordinateurs pour acquérir
kenniche extraction  des entités nommées pour
31
ahlem
ISI la construction ontologie linguistique.
une nouvelle dimension et ouvrir la voie à de nouveaux domaines de recherche : entités nommées , dictionnnaire, ontologie , wikipedia.
M Hatmi · ​2014, S Hengchen · ​2015
L’objectif de ce travail est la détection et  l’extraction d’entités  nommées pour la construction d’ontologie linguistique.
Le traitement automatique de la langue arabe a suscité l’écoulement de beaucoup d’encre scientifique durant les deux dernières décennies. Le TAL
arabe ou ANLP pour Arabic Natural Language Processing en anglais, a connu un engouement des scientifiques dans les grands laboratoires de
recherche et les grandes universités
kenniche reconnaissance automatique
32
ahlem
ISI d’entités pour la langue arabe.
L’entité nommée par ses différentes formes et types constitue un pourcentage considérable dans les textes du web, notamment les articles langue arabe, extraction d’entité nommées, web,java.
doumi 2018, Ferhi 2012
journalistiques. La détection et repérage et extraction de cette information. L’objectif de notre travail consiste à détecter et repérer les entités nommées
dans un texte arabe et extraire les relations.

UML est le langage unifié de modélisation qui est le plus utilisé actuellement dans le monde, c’est un moyen qui permet l’analyse et la conception des
applications, toute fois ce langage ne permet pas de vérifier la cohérence du modèle fonctionnel avec la politique de contrôle d’accès, ce qui génère des
Renforcement de la sécurité des
KHELIFA failles dont profitent les attaquants.
33
NorEddine
ISI systèmes d’information en utilisant
Le contrôle d’accès permet de contrôler les accès au système, il est classé en trois classes DAC, MAC et  RBAC, l’utilisation de l’un de ces modèles de
UML, sécurité, modélisation. Sangsig Kim, Dae-Kyoo Kim, Lunjin Lu et Eunjee Song, Building hybrid access control by configuring RBAC and MAC features, Elsevier, 2014.David F.Ferraiiolo Ravi Sandhu et Serban Gavrila, Proposed NIST Standard for Role-Based Access Control ACM 1094-9224/01/0800–0224, 2001.
les modèle de contrôle d’’accées.
contrôle d’accès nous  permet de palier les problèmes liés aux contrôle d’accès et cela des les premières phases d’analyse d’une  application

Les misuses cases sont des diagrammes qui ont prouvé leurs  utilités pour fournir une image sur les attaques potentielles sur  nouveaux logiciels, et cela
des les premières phases de conception de logiciel. Les diagrammes de classes et de  mi-séquence aident à concevoir des logiciels lors de l'analyse et
conception  d’un système de conception, mais ce qui manque c’est un schéma du système, y compris lorsque les failles sont traitées. Par exemple, beaucoup de
KHELIFA
34
NorEddine
ISI détection de faille dans les systèmes les logiciels d'aujourd'hui utilisent une interface client-serveur. C'est important à envisager où les failles seront, par exemple à l'interface client ou serveur, déploiement, sécurité, faille Juan José Cadavid, Benoit Combemale et Benoit Baudry An analysis of metamodeling practices for MOF and OCL, Elsevier Ltd 21, February 2015.James Rumbaugh, Ivar Jacobson et Grady Booch The Unified Modeling Language Reference Manual Second Edition. Addison-Wesley ISBN 0-321-24562-8.
modélisé en UML. ou quelque part entre eux ? Ceci peut être réalisé en utilisant UML. Le but de ce projet et détecter des faille a partir de diagramme de composant et
déploiement.

Les Systèmes d’aide à la décision de groupe (GDSS) permettent à plusieurs décideurs (experts) éventuellement dispersés au travers de différent lieux
géographiques, d’interagir entre eux afin d’atteindre dun objectif communs (résoudre un problème). L’utilisation des GDSS dans les organisations
implique le développement des activités de facilitation (coordination) qui doivent être assurées par un coordinateur aussi appelé facilitateur dans le
terminologie GDSS.
Utilisation de l’approche
LAREDJ Le choix du coordinateur du groupe sera donc au cœur de la problématique, puisque sa désignation ne peut se faire qu’en prenant en compte plusieurs
ISI & FAHP/FPROMETEE pour l’élection
35 MOHAMMED critères. Ces critères peuvent avoir un impact positif sur la qualité des décisions prises final. GDSS, Facilitateur, Delphi, FAHP, FPROMOETHEE
BENYAKOUB, N. (2019). "Intégration de l’approche Multicritère dans la gestion de la coopération d’un groupe d’experts en télémaintenance". Master. Université de Mostaganem.BENCHOHRA K.(2020) "Etude comparative des méthodes d’élection d’un Facilitateur (coordinateur) au sein d’un GDSS" Master. Université de Mostaganem.
ADNANE RéSys d’un Facilitateur (coordinateur) au A cet effet, nous proposons d’améliorer les approches d'élection d'un coordinateur en intégrant un processus à trois phases :
sein d’un GDSS
Phase 1 : Choix des critères par la méthode Delphi,
Phase 2 : Définition des poids des critères par la méthode FAHP
Phase 3 : Classification des critères en vue de l’élection d’un coordinateur en utilisant l’approche FPROMETHEE

Les trois lettres B.I.M. sont les initiales de Building Information Modeling, qui peut se traduire en français par Modélisation des Informations du Bâtiment,
c’est une  représentation numérique des caractéristiques physique et fonctionnelles d’un bâtiment. Il s’agit aussi d’une approche qui permet, à l'aide d'un
logiciel, d'optimaliser le processus de conception, d'exécution et de gestion d’un projet architectural.
Le BIM peut être aussi considéré comme un processus virtuel permettant à tous les membres de l'équipe de conception d’un bâtiment (propriétaires,
architectes, ingénieurs, entrepreneurs, sous-traitants et fournisseurs) de collaborer davantage avec plus de précision et d’efficacité que les processus
traditionnels (séquentiel), puisque le BIM permet d’associer simultanément plusieurs intervenants autour d’un projet commun, en définissant les
responsabilités, les périodes et les limites d’intervention de chacun.
Afin de coordonner toutes ces intervenants, des logiciels d'aide à la prise de décision collective tel que les GDSS sont utilisés. Ainsi, ce type particulier
LAREDJ
ISI & Intégration des SMA dans un GDSS de groupwares dédiés à la prise de décision, permet notamment d’abolir les distance entre experts métier, de préparer en ligne des réunions, et d'éviter
36 MOHAMMED BIM, GDSS, SMA, groupware TEMINA Younes (2020) "Utilisation d’un système de décision basé sur les BIM pour la gestion de la maintenance coopérative d’un bâtiment", Master. Université de Mostaganem.Nachet.Bakhta. (2014). "Modèle multi-agents pour la conception de système d'aide à a décision collective".Thèse de Doctorat. Uiversité d'Oran.Adla.A. (2010). "Aide à la Facilitation pour une prise de Décision Collective : Proposition d’un Modèle et d’un Outil ".Thèse de Doctorat. Université de Toulouse, France.
RéSys pour l’aide à la décision dans les BIM ainsi le gaspillage de temps qui caractérisent souvent les réunions d'équipe, ou de palier à l’impossibilité de déplacement dans le contexte sanitaire
ADNANE
actuel.
Nous proposons donc de structurer cette prise de décision en groupe, en intégrant une approche Multi agent, dans laquelle, un facilitateur (coordinateur)
et un groupe de décideurs, seront soutenus par des agents intelligents. Cette approche considèrera les participants au groupe comme de multiples
agents concernés par la qualité de la décision collective. Nous définirons un agent facilitateur, comme l'agent responsable du processus décisionnel
global. Cela inclut la gestion de la négociation complexe les processus requis parmi les participants qui collaborent à la prise de décision.  Les agents du
système planifieront et poursuivront de manière autonome leurs actions et leurs sous-objectifs, leur permettant ainsi de coopérer, se coordonner et
négocier entre eux et aussi de répondre de manière flexible et intelligente aux situations dynamiques et imprévisibles.

Aujourd’hui, avec l’émergence des sites d’internet qui offrent une grande variété des produits commerciaux et des services, la question de la recherche et
de la sélection des informations est devenue de plus en plus sérieuse, les utilisateurs sont souvent en situation de prise de décision. Les systèmes
MAGHNI
la matrice de factorisation pour la recommandation sont des outils les  plus utilisés pour la prise de décision dans ce genre de situation. Cependant, ces systèmes soufrent de problème
37 SANDID ISI recommandation des POI de la rareté des données (data Sparsity), d’où un utilisateur ne peut consulter et/ou évaluer qu’un nombre très réduit d’article parmi les milliers. La
recommandation des POI, systèmes de recommandation, la matrice de factorisation, data sparsity. 
Al-Bakri NF, Hashim SH (2018) Reducing data sparsity in recommender systems. Al-Nahrain J Sci 21(2):138–147Lian, D., C. Zhao, X. Xie, G. Sun, E. Chen, et Y. Rui. ” Geomf: Joint geographical modeling and matrix factorization for point-of-interest recommendation”. KDD ’14. 2014. 
Zoulikha
matrice de factorisation est l’une des solutions proposées pour la réduction de la rareté des données. Le but est de proposer un système de
recommandation de POI basé sur la matrice de factorisation.
L’objectif de ce travail est de réaliser une application mobile, basée sur les capteurs de proximité, qui permet de tracer les personnes qui avaient un
Mechaoui ISI & Utilisation des capteurs de proximité contact direct (cas contact) avec une autre personne atteinte du covid-19.
38 (Beacon) pour faciliter l’enquête Application mobile, Beacon, Covid-19
- Danilo Cianciullia, Gerardo Canforaa, Eugenio Zimeoa, ” Beacon-based context-aware architecture for crowd sensing public transportation scheduling and user habits”,  International Workshop on Smart Cities Systems Engineering, Portugal, 2017- AMARA Nesrine, ” La réalisation d’une application mobile Android communiquant avec un Beacon”, mémoire de Master, Université de Mostaganem (FSEI), 2018
Moulay Driss RéSys épidémiologique du Covid-19 Cette application permet aussi de (i) cartographier les cas contact sur un Map ce qui permet d’identifier les clusters de coronavirus, et (ii) d’assurer la
confidentialité des données de leur utilisateurs.
Il s'agit de concevoir et de  réaliser un système complet d'informations pour la gestion des donneurs de sang et de plaquettes d'une banque de sang. Il
doit être conçu pour aider les banques de sang et les centres de collecte de sang  à planifier et gérer efficacement les campagnes de dons mobiles, à
Conception et réalisation d'un respecter les obligations réglementaires et à améliorer la sécurité et la traçabilité des transfusions.
Midoun
39
Mohammed
ISI système de gestion d'une banque de La conception modulaire du logiciel doit être hautement configurable pour être personnalisée en fonction des besoins opérationnels et des obligations Banque de sang, Système d'information, UML
Conception et développement d’un système d’identification automatique des donneurs du sang, Mohammed Laachach , Projet de fin d'étude.2017Site web pour les donneurs et receveurs de sang,  BENCHIKH  ABDELHAFID. Projet de fin d'étude 2019
sang réglementaires.
Le logiciel doit permettre d'administrer et de contrôler la totalité du cycle du processus sanguin — du recrutement des donneurs et du prélèvement à la
transfusion au patient.
Ces dernières années, le BIM (Building Information Modeling) a pris une place conséquente comme action d’innovation dans l’immobilier pour tous les
acteurs de l’écosystème.  Ce formidable outil de data visualisation apparaît alors comme un véritable modèle agglomérant de l’information liée à la
maquette numérique sur chaque bâtiment.
Mais au-delà de l’échelle du BIM sur un bâtiment, il y a celle du quartier en BIM pour atteindre ensuite celle d’une ville en BIM. À présent, le BIM s’est
effectivement étendu à la ville voire à un territoire : on parle de CIM (City Information Modeling).
À l’instar de l’utilisation de la modélisation des données du bâtiment, on va ici modéliser les données de la ville sans se limiter aux informations utiles aux
propriétaires et aux locataires d’immeubles mais à tout usager urbain. Les informations de la ville deviennent visualisables sur le modèle numérique BIM.
Midoun IoT, CIM et SIG au service des
40
Mohammed
ISI smarts cities
Des croisements de données entre le Système d’informations géographiques (SIG) et les simulations faites sur les maquettes numériques des villes BIM, CIM, SIG, IoT, Smart city Al-Hader, M., & Rodzi, A. (2009). The smart city infrastructure development & monitoring. Theoretical and Empirical Researches in Urban Management, 4(2 (11), 87-94.Mehmood, Y., Ahmad, F., Yaqoob, I., Adnane, A., Imran, M., & Guizani, S. (2017). Internet-of-things-based smart cities: Recent advances and challenges. IEEE Communications Magazine, 55(9), 16-24.Stratigea, A., Papadopoulou, C. A., & Panagiotopoulou, M. (2015). Tools and technologies for planning the development of smart cities. Journal of Urban Technology, 22(2), 43-62.LAFIOUNE, Nawel et ST-JACQUES, Michèle. Towards the creation of a searchable 3D smart city model. Innovation & Management Review, 2020.
conduisent à une analyse bien plus finement qu’auparavant, de l’échelle de zones ou de quartiers à une analyse à l’échelle de bâtiments ou de terrains
dans ces secteurs.
Il est ainsi possible de faire des scénarios et toutes les simulations voulues à travers des maquettes numériques de villes ou de morceaux de ville. Cela
permet notamment d’anticiper les risques, les événements naturels et climatiques, les sujets de mobilité urbaine, la gestion des ressources, la gestion de
l’énergie, la logistique en ville ou encore l’impact carbone.
D'un autre côté, l'Internet of Things (IoT) par ses capteurs et actionneurs accessibles en quasi temps réel, révèle des phénomènes peu ou mal mesurés
auparavant. Il relie le monde réel au monde virtuel en instrumentant notre environnement et en ouvrant de nouvelles possibilités de modélisation et de
pilotage, elle fournit une source d'information conséquente pour mieux comprendre le comportement des villes.
La blockchain est une technologie relativement nouvelle apparue en 2008 avec le système de cryptomonnaie bitcoin, mais dont de nouvelles applications
n'ont cessé d'être inventées depuis.
Dans ce projet, il s'agit d'une part, d'étudier la complémentarité des SIG, des CIM et de l'IoT pour la modélisation des phénomènes liés aux smarts cities
Le thème de ce projet de fin d'étude consiste dans un premier temps en l'étude de la blockchain, son fonctionnement, ses mécanismes et sa sécurité.
MIROUD et d'autre part de réaliser une maquette numérique  d'une smart city et d'un système d'information alimenté par des données issues des SIG, des CIM et
Ensuite, les étudiants étudieront les différents domaines d'application possibles (finances, vote électronique, gestion d'identité, santé, gestion des
La blockchain et son utilisation dans de l'IoT.
41 Mohammed El ISI les chaînes d'approvisionnement
chaînes d'approvisionnement pour se focaliser enfin sur ce dernier. Blockchain, ethereum, smart contract, solidity, 
-Bitcoin and Cryptocurrency Technologies : https://www.coursera.org/learn/cryptocurrency/home/welcome-https://courses.edx.org/courses/course-v1:LinuxFoundationX+LFS170x+1T2020/course/-Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction par  Arvind Narayanan (Auteur), Joseph Bonneau (Auteur), Edward Felten (Auteur), Andrew Miller (Auteur), Steven Goldfeder (Auteur)-La blockchain et ses applications : Le vote électronique, université de Mostaganem, par : BENSALAH Atika Mansouria et MOULAT FatihaLa Blockchain et ses applications dans le domaine de la santé, université de Mostaganem, par  : DJAOUTSI Yamina & BAGHDOUD Asmae
Mustapha Au cours de ce projet, les étudiants apprendront à maîtriser de nouvelles technologies (au moins un nouveau langage de programmation : solidity) , et le
protocole git, s'il ne le maîtrise pas encore.
Étant donné le contexte de pandémie actuelle et la forte probabilité de télétravail, une connexion internet illimitée est indispensable pour ce projet. Les
étudiants intéressés peuvent consulter les références que j'ai mises pour plus d'informations sur le sujet.

La blockchain est une technologie relativement nouvelle, apparue en 2008 avec le système de cryptomonnaie  bitcoin mais dont de nouvelles
applications n'ont cessées  d'être inventées.
Le thème de ce projet de fin d'étude est d'étudier dans un premier temps le système Blockchain, son fonctionnement, ses mécanismes et sa sécurité.
MIROUD Ensuite, les étudiants étudieront les différents domaines d'applications possibles (finances, vote électronique... etc) pour se focaliser enfin sur le domaine
La blockchain et ses applications
42 Mohammed El ISI dans le domaine de la santé
de la santé. e-santé, smart health, Blockchain, ethereum, smart contract, solidity, 
Bitcoin and Cryptocurrency Technologies : https://www.coursera.org/learn/cryptocurrency/home/welcomeBitcoin and Cryptocurrency Technologies: A Comprehensive Introduction par  Arvind Narayanan (Auteur), Joseph Bonneau (Auteur), Edward Felten (Auteur), Andrew Miller (Auteur), Steven Goldfeder (Auteur)La blockchain et ses applications : Le vote électronique, université de Mostaganem, par : BENSALAH Atika Mansouria et MOULAT FatihaLa Blockchain et ses applications dans le domaine de la santé, université de Mostaganem, par  : DJAOUTSI Yamina & BAGHDOUD Asmae
Mustapha Les étudiants au cours de ce projet, apprendront à maitriser différentes technologies, (au moins un nouveau langage de programmation, (solidity)), à
rédiger des smart  contracts, et à utiliser des technologies telles que git s'ils ne les maitrisent pas déjà.
étant donné le contexte de pandémie actuel, et la forte probabilité de télétravail, une connexion internet illimitée est indispensable.
Les étudiant intéressés peuvent consulter les références que j'ai mises pour plus d'informations sur le sujet.

L’ordonnancement est une des tâches cruciales durant la planification, où le but est d’allouer d’une manière efficace les machines disponibles aux
tâches/opérations, tout en optimisant un ou plusieurs objectifs exprimés en termes de coût, temps, etc. Lors de cette opération, le responsable de
production se repose souvent sur son intuition et son expérience, basée sur les connaissances acquises lors de la résolution de ce type de problèmes
par le passé. Cependant, lorsque cette connaissance ne peut être explicitement capturée et mise à profit, n’importe quelle approche proposée se
Mohamed révèlera inefficace car ne pouvant prendre en considération les différents aspects du problème. Cet état de fait pousse ainsi l’expert à s’orienter vers
43 HABIB ISI Logique floue pour l’ordonnancement l’intelligence artificielle et la fouille de données afin de mettre à profit les informations issues du système de production lui-même. Ordonnancement ; Machine Unique ; Somme des Retard Pondérés ; Analyse de Données ; Fouille de Données ; Logique Floue ; Heuristiques ; Règles de Priorité ; Optimisation
Ismail, R., Othman, Z., & Bakar, A. A. (2009). Data mining in production planning and scheduling: A review. 2009 2nd Conference on Data Mining and Optimization, (October), 154–159.Olafsson, S., & Li, X. (2010). Learning effective new single machine dispatching rules from optimal scheduling data. International Journal of Production Economics, 128(1), 118–126. https://doi.org/10.1016/j.ijpe.2010.06.004Aissani, N., Atmani, B., Trentesaux, D., & Beldjilali, B. (2014). Extraction of Priority Rules for Boolean Induction in Distributed Manufacturing Control. Service Orientation in Holonic and Multi-Agent Manufacturing and Robotics Studies in Computational Intelligence, 544, 127–143. Shahzad, A., & Mebarki, N. (2016). Learning Dispatching Rules for Scheduling: A Synergistic View Comprising Decision Trees, Tabu Search and Simulation. Computers, 5(1), 3. Habib Zahmani, M., & Atmani, B. (2018). Extraction of Dispatching Rules for Single Machine Total Weighted Tardiness using a Modified Genetic Algorithm and Data Mining. International Journal of Manufacturing Research, 13(1), 1–25.
ZAHMANI Le but de ce projet est d’analyser et d’exploiter les solutions du problème d’ordonnancement Single Machine Total Weighted Tardiness obtenues à l’aide
de méthodes de résolution exactes ou approchées. Ainsi, ces solutions doivent être transformées en connaissance à l’aide de logique floue de données,
et cette connaissance est par la suite combinée avec une ou plusieurs heuristiques proposées afin de résoudre de nouveaux problèmes
d’ordonnancement. Idéalement, ces nouvelles solutions, de bonne qualité, trouvées à l’aide de la connaissance extraite et des heuristiques doivent être
obtenues en temps-réel contrairement aux méthodes exactes ou approchées qui nécessitent un temps de calcul plus important.

Les données récupérées d’un RCSF sont souvent soumises à une analyse statistique, il est important de les visualiser et les décrire. Malheureusement,
ces collections de données contiennent des données manquantes [1] [2] [3], ce qui biaise considérablement l’étude et la reconstruction de
l’environnement étudié. Car, la plupart des méthodes statistiques ne peuvent être appliquées que sur des ensembles de données complètes. Le
Mohamed problème des valeurs manquantes existe depuis les premières tentatives d’exploitation des données comme source de connaissances, car elles
Estimation des données manquantes
44 HABIB ISI dans un réseau de capteurs sans fil
reposent intrinsèquement sur le processus d’obtention, d’enregistrement et de préparation des données elles-mêmes. Gertrude Mary Cox [4] a dit que RCSF, analyse statistique, valeurs manquantes, estimation, taux d’erreur
[1] Xianyi Chen, Zhigang Jin, Guolan Lin, and Xiong Yang. Using node clustering and genetic programming to estimate missing data for marine environmental monitoring. Journal of Coastal Research, 73(sp1) :711–719, 2015. 128[2] Lu Zhu, Zhiqun Huang, Yuanyuan Liu, Chaozheng Yue, and Baishan Ci. The nonparametric bayesian dictionary learning based interpolation method for wsns missing data. AEU International Journal of Electronics and Communications, 2017.[3] Liang Zhao and Fang Zheng. Missing data reconstruction using adaptively updated dictionary in wireless sensor networks. In The 7th International Conference on Computer Engineering and Networks, volume 299, pages 1–10. SISSA Medialab, 2017.[4] Geert Molenberghs, Garrett Fitzmaurice, Michael G Kenward, Anastasios Tsiatis, and Geert Verbeke. Handbook of missing data methodology. Chapman and Hall/CRC, 2014.
ZAHMANI "La meilleure chose à faire avec les valeurs manquantes n’est pas d’en avoir", mais ceci n’est pas toujours possible.
Le but de ce mini-projet est d’utiliser est de remédier à problème omniprésent dans les RCSF. En utilisant des méthodes d’estimation de ces données
manquantes. Ces approches doivent estimer au mieux ces données perdues avec un taux d’erreur minimale. Un jeu de données d’un déploiement RCSF
réel sera utilisé dans l’expérimentation les méthodes employées.

Le traitement du langage naturel, aussi appelé Natural Language Processing ou NLP en anglais, est une technologie qui se base sur la compréhension
Moumene du langage humain par les machines. Souvent, des algorithmes d’intelligence artificielle sont entraînés sur des données afin de trouver des patterns et
Algorithmes de traitement du langage
45 Mohammed El ISI naturel
des corrélations. De multiples applications peuvent en découler, tels que la traduction (Google Translate), les analyseurs de sentiments, résumé de texte, Traitement du langage naturel, Résumé automatique
Florian Boudin, Exploration d'approches statistiques pour le résumé automatique de texte
Amine détecteur de spams...Etc. Durant le projet de fin d’études, l’étudiant est amené à faire un état de l’art sur le sujet, à maitriser les bases de la NLP ainsi
qu’à implémenter quelques algorithmes de traitement du langage naturel.
À l'heure actuelle, l'utilisation toujours croissante des nouvelles technologies aide les gens à acquérir des compétences supplémentaires pour développer
des applications dans de nombreux contextes de notre société. En matière d'éducation, et plus particulièrement dans toute matière d'ingénierie, les
MOUSSA ISI &
46 Container-Based Virtual Laboratory scénarios d'apprentissage pratique sont essentiels pour acquérir un ensemble de compétences et d'aptitudes appliquées. Dans notre cas particulier, le Container, Virtual Laboratory, computer science
Sianipar, J., Willems, C., & Meinel, C. (2016). A Container-Based Virtual Laboratory for Internet Security e-Learning. The international journal of learning.Tobarra, L., Robles-Gómez, A., Pastor, R., Hernández, R., Duque, A., & Cano, J. (2020). Students’ Acceptance and Tracking of a New Container-Based Virtual Laboratory. Applied Sciences, 10(3), 1091.
Mohammed RéSys thème de conteneur est fort utile dans l’élaboration des travaux pratiques distants. Le travail consiste faire un état de l'art sur l’utilisation de  la
virtualisation Docker pour enseigner les étudiants en informatique.

L' Objectif de ce mini projet est de faire état de l'art sur la génération automatique (des interfaces web) de laboratoires numérisés à partir de laboratoires
distants et leur déploiement et publication faciles. Le travail se fera en deux étapes : premièrement un protocole de communication doit être conçu pour
MOUSSA ISI & Génération automatique et manipuler les équipements de laboratoire via Internet. Ce protocole peut être utilisé pour parcourir automatiquement différents états de laboratoire
47 déploiement facile des laboratoires (MOOC), expériences en ligne, laboratoires en ligne, expérience à distance des laboratoires distants (RL).
De La Torre, L., Neustock, L. T., Herring, G., Chacon, J., Garcia, F., & Hesselink, L. (2020). Automatic Generation and Easy Deployment of Digitized Laboratories. IEEE Transactions on Industrial Informatics.Herring, G. K., Neustock, L. T., & Hesselink, L. (2018, April). Learning from the unexpected: Statistics and uncertainty in massively scalable online laboratories (MSOL). In 2018 IEEE Global Engineering Education Conference (EDUCON) (pp. 815-824). IEEE.
Mohammed RéSys virtuels possibles et les stocker. la seconde étape une plate-forme Web qui permet de télécharger des fichiers, contenant des ensembles de données des états
du laboratoire, pour publier le laboratoire numérisé en tant que application Web qui est générée automatiquement.
Termes de l'index -

Software Project Management (SPM) requires accurate information and experience to make decision. One of the challenging tasks in SPM is how to
build effective teams with appropriate task attribution and after that to monitor the project progress in order to ensure the project fulfillment of  planned
objectives and deadlines.
The objective of this project is to develop an SPM tool that helps the manager to build effectives teamworks. Not only team members experiences and
Development of a project skills that should be considered but also their personality traits. The tool also helps the manager to obtain and monitor the project progress through a
48 N. HOCINE ISI management tool based on tracking mechanism with the ability to visualize crucial information. Software project management, personality traits
- Hamzah Alaidaros, Mazni Omar, Rohaida Romli and Adnan Hussein. The Development and Evaluation of A Progress Monitoring Prototype Tool for Software Project Management. International Conference of Intelligent Computing and Engineering.- Matthew S. Prewett, Matthew I. Brown, Ashita Goswami, and Neil D. Christiansen. Effects of Team Personality Composition on Member Performance: A Multilevel Perspective. 
personality traits The SPM tool should be a Web application based on a client/server architecture. It can be developed using different programming languages (Java
Spring Boot is recommended) with particular  consideration and development of the user interface. The tool should be evaluated through an experiment
conducted under supervision to analyse its results. Finally, the student should be rigorous and demonstrate good technical skills to meet the project
objectives.
Contact : Dr. Hocine, N.  n.hocine.univ@gmail.com
Individuals' ability to control their behaviors, to set goals and plan their activities while monitoring and regulating their cognition and motivation are
important skills to succeed in various everyday activities such as in education, training, medicine, decision making, team management, etc. Self-
regulation skills can be challenging for individuals and can vary among them. The development of self regulation skills is still challenging as it requires the
observation of the individual behaviors. Serious games, or video games with purpose, may help in the transparent assessment of the individuals’
cognitive and emotional situations and to support them in controlling their skills.
Development of a collaborative
The objective of this project is to develop a multi-player serious game for self-regulation learning. It  can be a multi-player card game that helps learners
49 N. HOCINE ISI serious game for self-regulation
developing their self-regulation skills through collaborative tasks. The serious game focuses on a text-based sentiment and personality analysis
collaborative serious games, self-regulation, text-based sentiment and personality analysis. 
- Nadia Hocine, Mohamed Ameur, Wafaa Ziani. Keep Attention: A Personalized Serious Game for Attention Training, International symposium on Gamification and games for learning.- Kavya Suppala and Narasinga Rao. Sentiment Analysis Using Naive Bayes Classifier.
learning
technique.  The project can be developed with different programming languages (Java is preferred but not mandatory) with or without using specific game
engines such as (Unity, Unreal engine, etc). The project also requires having basic notions of one of image creation tools such as (photoshop, blender,
gimp, etc). The game prototype should be tested with some teams of players under supervision and the results analyzed. Finally, the student should be
rigorous and demonstrate strong technical skills to meet the project objectives.
Contact : Dr. Hocine, N. n.hocine.univ@gmail.com

La détection des outliers (valeurs aberrantes) est l'une des techniques les plus importantes dans le domaine de la fouille de données. Cette technique
vise à détecter des objets sensiblement différents du reste des données. Plusieurs algorithmes ont été proposés pour la détection des outliers. Ces
Utilisation des algorithmes de
algorithmes ont été appliqués dans plusieurs domaines tels que la détection des intrusions dans les réseaux, la détection des fraudes par carte de crédit,
ROUBA clustering pour la détection des
50
Baroudi
ISI outliers en aide multicritère à la
la détection des spams dans le courrier électronique. Cependant, peu d’attention a été accordée à la détection des outliers dans le domaine de l’aide outlier, aide multicritèreà la décision, relation  de préférence, clustering 
•    De Smet, Y., Hubinont, JP. & Rosenfeld, J. (2017). A Note on the Detection of Outliers in a Binary Outranking Relation. In Trautmann H. et al. (eds) Evolutionary Multi-Criterion Optimization (pp.151-159). Lecture Notes in Computer Science, 10173. Springer, Cham. •    Breunig, M., Kriegel, H., Ng, R. & Sander, J. (2000). Lof: Identifying density-based local outliers. ACM SIGMOD International Conference on Management of Data (pp. 93-104), Dallas, Texas, USA.•    Rouba. B, Nait Bahloul.S (2018) «Towards Identifying Multicriteria Outliers: An Outranking Relation-Based Approach».  International Journal of Decision Support System Technology (IJDSST). Vol 10, N°3, 2018, pp.27-38.
multicritère à la décision où les objets sont liés les uns aux autres par des relations de préférence.
décision
L’objectif de ce projet est de proposer une approche intégrant les algorithmes clustering et les relations de préférence pour la détection des outliers dans
un contexte décisionnel multicritère.

ROUBA ISI & Conception et réalisation d'une L'objectif du projet est de concevoir et implémenter un système de prise de rendez-vous médicaux en ligne. Le système permet aux médecins de


51 application web pour la gestion des proposer des plages de rendez-vous aux patients. Ces derniers pourront sur la base de ces plages créer et modifier des rendez-vous. Ce système vise Application web, gestion des rendez-vous, bases de données
•    http://dspace.univ-msila.dz:8080/xmlui/bitstream/handle/123456789/1922/MANSOURI%20Bilal.pdf?sequence=1&isAllowed=y•    https://bu.univ-ouargla.dz/master/pdf/BENALI.pdf?idmemoire=6689•    http://193.194.71.234/bitstream/112/6387/1/Gestion-de-la-prise%20.pdf
Baroudi RéSys rendez-vous médicaux essentiellement à réduire la charge quotidienne des patients en diminuant le temps d'attente dans la prise d'un rendez-vous.

La prédiction des tendances nouvelles et urgentes des données épidémiologiques est un problème important pour la santé publique. Ce problème a
attiré une attention croissante dans les communautés d'exploration de données et d'apprentissage automatique. L’intelligence artificielle permet d’extraire
des informations pertinentes d’un ensemble de données accessibles de plus en plus conséquent qu’il serait difficile de parcourir de manière non
automatisée.
YOUNSI ISI & Vers un modèle de prédiction
52 Dans ce travail, notre objectif est d’appliquer les outils de l’intelligence artificielle pour la prédiction de l’apparition et l’évolution future de la maladie l’intelligence artificielle ; réseaux de neurones artificiels ; apprentissage automatique ; prédiction ; épidémiologie ; Visualisation géographique. 
1.    Younsi, Fatima Zohra. « Proposition d'un modèle Décisionnel en Aménagement du Territoire par Utilisation des SIG et des Réseaux de Neurones », mémoire de Magister, 20082.    Ziat, Ali Yazid. Apprentissage de représentation pour la prédiction et la classification de séries temporelles. Diss. 2017.3.    Outanoute, M., et al. "UTILISATION DES RESEAUX DE NEURONES ARTIFICIELS POUR LA PREDICTION DE LA TEMPERATURE SOUS SERRE." Congrès Méditerranéen des Télécommunications, CMT’144.    Kharroubi, Ouissem, et al. "Application du réseau des neurones artificiels à la prévision des débits horaires: Cas du bassin versant de l’Eure, France." Hydrological Sciences Journal 61.3 (2016): 541-550.5.    https://theconversation.com/predire-la-propagation-du-coronavirus-grace-a-lintelligence-artificielle-133289
Fatima Zohra RéSys d’épidémie infectieuse. Dans la littérature, il existe plusieurs méthodes et approches permettant la prédiction. Dans ce travail, nous nous intéressons aux Réseaux
de Neurones Artificiels (RNA) pour extraire les relations permettant de prédire la valeur future. En effet, le travail demandé est de développer une
application basée sur le RNA : les entrées représentent les données épidémiologique et les sorties (prédictions) seront présentées sous forme de carte
géographique (cartes de prédictions).

Les maladies infectieuses sont chaque année la principale cause  d’une morbidité et d’une mortalité importante. Malgré les dispositifs sanitaires
construits,  les programmes de lutte appliqués sur le terrain et la mise en œuvre de mesures de prévention, il n’y a finalement que très peu de maladies
infectieuses éradiquées.
YOUNSI ISI & Conception et développement d’un Dans ce contexte, nous nous intéressons, par le présent travail, du suivi du phénomène de propagation de l’épidémie dans une population hôte par la
53 Analyse multidimensionnelle; entrepôt de données spatiotemporelle et dynamique; OLAP; Réseaux sociaux; Système d'Information Décisionnels (SID); Théories des graphes; Les maladies infectieuses.
1.    Tajeuna, Etienne Gaël. Suivi des communautés dans les réseaux sociaux dynamiques. Diss. Université de Sherbrooke, 2016.2.    MILOUD DAOUADJI ASMA et REZKALLAH  SARRA. Vers une nouvelle approche SOLAP pour l’analyse des données complexes, Mémoire de Master SIG, université de Mostaganem, 20173.    NEDIOUI, MED ABDELHAMID. Fouille et apprentissage automatique dans les réseaux sociaux dynamique. Mémoire de Magister. Université Mohamed Khider-Biskra, 2015.4.    Yangui, Rania, Ahlem Nabli, and Faiez Gargouri. "DW4SN: A Tool for Dynamic Data Warehouse Building from Social Network." Res. Comput. Sci. 134 (2017): 191-205.
Fatima Zohra RéSys entrepôt de données dynamique mise en place d'un entrepôt de données dynamique.
Nous nous intéressons, tous d’abord, par la création d’un entrepôt de données spatiotemporelle et dynamique qui permet de stocker les différents types
de données (de type graphe, spatiales, thématiques et temporelles). Ensuite, ces données subissent une analyse multidimensionnelle pour des fins
d’analyse et d’aide à la décision. Enfin, nous visualisons les données analysées par l’utilisation des outils de visualisation.

Les maladies infectieuses représentent aujourd’hui un problème majeur de santé publique. Devant l’augmentation des résistances bactériennes,
l’émergence de nouveaux pathogènes et la propagation rapide de l’épidémie, le suivi et la surveillance de la transmission de la maladie devient
particulièrement importants. Face à une telle menace, la société doit se préparer à l’avance pour réagir rapidement et efficacement si une telle épidémie
est déclarée. Cela nécessite une mise en place des dispositifs de suivi et de prévention.
YOUNSI ISI & Mise en place d’un système pour le
54 Dans ce contexte, nous nous intéressons, dans le présent travail, à l’élaboration d’un Système d’Information Décisionnel Spatio-temporel, ce système Modèle à compartiments SEIQR (Susceptible-Exposed-Infected- Quarantined-Recovered); l’épidémie du COVID-19 ; Visualisation ; Simulation
1.        Younsi, Fatima Zohra. "Mise en place d’un Système d’Information Décisionnel pour le Suivi et la Prévention des Epidémies." Thèse de doctorat (2016). http://theses.univ-lyon2.fr/documents/lyon2/2016/younsi_fz/pdfAmont/younsi_fz_these_udl.pdf2.        Bentout, Soufiane. Mathématiques Appliquées à Quelques modèles épidémiologiques. Thèse de doctorat (http://dspace.univ-tlemcen.dz/bitstream/112/8721/1/Mathematiques-Appliquees-a-Quelques..pdf)3.        Moulay, Djamila. Modélisation et analyse mathématique de systèmes dynamiques en épidémiologie. Application au cas du Chikungunya. Mathématiques [math]. Thèse de doctorat, 2011. (https://tel.archives-ouvertes.fr/tel-00633827/document)4.        Dimi, Jean-Luc. Analyse de modèles épidémiologiques: applications à des modèles parasitaires, à la fièvre hémorragique Ebola. Thèse de doctorat, 2006.( https://hal.univ-lorraine.fr/tel-01752469/document)
Fatima-Zohra RéSys suivi du COVID-19 permet de simuler le phénomène de la propagation de l’épidémie du COVID-19 au sein de la population humaine.
L’objectif de ce système est double : il consiste, d’une part, à comprendre comment l’épidémie se propage par l’utilisation modèle à compartiments
d’épidémie SEIQR (Susceptible-Exposed-Infected-Quarantined-Recovered), et d’autre part, de présenter les foyers d'épidémie dangereux sur la carte
géographique.