Doctorat LMD RSD
Permanent URI for this collectionhttps://dspace.univ-tlemcen.dz/handle/112/10248
Browse
Recent Submissions
Item Optimization and Code Verification for Embed ded Systems Based on Intelligent Controllers(University of Tlemcen, 2025-09-16) Bachiri, Wahibaa complexité des systèmes autonomes présente des défis importants pour leur spécifi cation et leur vérification formelles, en particulier lorsqu’il s’agit d’intégrer des contrôleurs d’IA basés sur des réseaux neuronaux quantifiés (RNQs). Ces réseaux utilisent l’arith métique en virgule fixe pour s’adapter aux capacités de calcul limitées des systèmes embarqués. L’arithmétique en virgule fixe permet de représenter les poids, les activations et les gradients à l’aide d’entiers de faible poids, ce qui permet un calcul efficace avec une précision déterministe. Toutefois, cette quantification introduit des erreurs numériques dues à la troncature et à l’arrondi, qui peuvent se propager dans le réseau et influer sur la prise de décision. Par conséquent, la vérification des RQNs, qu’ils soient modélisés avec des entiers ou des vecteurs de bits, s’est avérée PSPACE-complet. Dans cette thèse, nous présentons trois contributions majeures pour la spécification et la vérification formelles des contrôleurs intelligents basés sur des RNQs, appliqués aux domaines des véhicules autonomes (VAs) et de l’avionique. Premièrement, nous proposons un processus de spécification formelle des exigences des VAs, transformant pas à pas des exigences textuelles en propriétés formelles. Deuxièmement, nous décrivons une méthode fiable mais incomplète pour vérifier les RNQs sans recourir aux théories des entiers ou des vecteurs de bits. Cette méthode combine la théorie des ensembles, l’approximation rationnelle et la vérification SMT pour valider les propriétés formelles définies dans notre première contribution. Nous l’évaluons dans le contexte des véhicules autonomes à l’aide du simulateur HIGHWAY-ENV, ainsi que des solveurs SMT Z3 et Marabou. Troisièmement, nous présentons une méthode de quantification pour les RNA qui préserve leurs propriétés en trouvant la plus grande perturbation admissible. Ce seuil permet à l’outil Popinns de générer un format optimisé via un solveur SMT. Nous implémentons cette méthode dans le domaine de l’avionique en l’évaluant sur le benchmark ACAS Xu avec Marabou. Les résultats de nos contributions démontrent l’efficacité et la fiabilité de nos méthodes par rapport aux solveurs SMT traditionnels. MItem Security and Privacy Issues in Fog Computing for the Internet of Things(University of Tlemcen, 2024-07-17) Bensaid,RadjaaIn recent decades, the world has witnessed a significant increase in connectivity due to the widespread adoption of the Internet of Things (IoT), cloud, and fog computing. These technologies have revolutionized data collection, processing, and storage. Fog computing, designed to reduce latency and enable local data preprocessing, addresses some limitations of centralized cloud computing. However, it faces significant challenges in ensuring data privacy and security, being vulnerable to cyber-attacks. To fully benefit from fog computing, robust security and privacy techniques must be implemented. In this thesis, we propose two contributions that utilize various technologies. Given the diverse privileges of users accessing fog networks, our first contribution involves the adoption of an Adaptive Neuro-Fuzzy Inference System (ANFIS) within Software-Defined Networking (SDN). This approach aims to detect and mitigate Syn flood Distributed Denial-of-Service (DDoS) attacks in fog computing networks. In our second contribution, we present a Federated Learning-Based Intrusion Detection System (IDS) approach specifically designed for IoT-enabled smart healthcare systems. This approach uses decentralized identifiers (DID) and verifiable credentials (VC) to facilitate user authentication. Through experiments conducted on securing the fog-enabled IoT network, Our proposed solution combines IDS and SDN capabilities, using machine learning to provide robust security and preserve user privacy in fog computing environments. Experimental findings demonstrate the effectiveness of this integrated approach in balancing strong security measures and user privacy preservationItem L’impact de la technologie 5G sur les performances des communications dans les VANETs(University of Tlemcen, 2025-10-04) Saidi, Anas NawfelAvec l’évolution et l’émergence de nouveaux services visant à améliorer l’expérience des passagers de véhicules, la communication entre diverses entités telles que les véhicules, les unités routières, les systèmes de gestion du trafic et les applications cloud a considérablement augmenté le volume d’informations échangées. Cela a entraîné une plus grande complexité dans la gestion des diverses exigences de qualité de service, notamment dans la partie communication, au sein des réseaux Vehicular-to-Everything (V2X). En conséquence, la technologie 5G est considérée comme une solution indispensable pour prendre en charge efficacement les communications V2X grâce au paradigme de découpage de réseau. Le découpage du réseau permet à la technologie 5G de gérer divers services avec des exigences variées au sein d’une infrastructure partagée, en créant des réseaux virtuels personnalisés isolés, appelés tranches. Cela a conduit les chercheurs à proposer l’intégration du découpage réseau dans les VANETs afin de tirer parti de ses avantages. Cependant, ce paradigme nécessite une certaine adaptation pour s’intégrer efficacement avec les VANETs, qui présentent des spécificités uniques, telles que la mobilité élevée. Parmi les domaines nécessitant une adaptation, la gestion des ressources entre les tranches véhiculaires est particulièrement cruciale, notamment dans la partie radio où la bande passante est une ressource limitée. Dans le cadre de cette thèse, l’objectif est de relever les défis liés à la gestion des ressources dans l’environnement 5G V2X avec le paradigme du découpage réseau. Pour réaliser cet objectif, nous avons proposé un mécanisme de partage des ressources entre les tranches véhiculaires, basé sur l’apprentissage par renforcement profond. Les résultats de simulations de cette contribution ont été comparés à d’autres travaux pertinents en matière de performances et ils ont illustré une certaine supériorité par rapport à ces travaux. Une autre contribution abordée dans le cadre de cette thèse concerne l’amélioration du mécanisme de routage dans les VANETs afin de permettre une dissémination plus efficace et fiable des informations routièreItem Conceptualisation des bonnes pratiques au sein d’une communauté de pratique(University of Tlemcen, 2022-06-28) Hamza-Cherif épouse Rahmoun, SouaadDepuis l'avènement du web social et sémantique, il ne cesse d'émerger ces dernières années de nouveaux outils et sites de partage tels que Meta, Twitter, WikiHow,... faisant du web un recueil universel de connaissances, où les utilisateurs répartis géographiquement forment des communautés de pratique (CdP) en ligne, ces CPs sont à l'origine un concept de sociologie mais trouvent tout leur essor dans le web actuel où des individus partagent et échangent leur savoir faire dans différents domaines sous forme de connaissances procédurales (CPs) appelées bonnes pratiques. Ces bonnes pratiques sont définies par un ensemble d'étapes successives acheminées pour atteindre un objectif. Conceptualiser ces CPs est devenu un enjeu majeur dans plusieurs domaines (recherche d'information, applications intelligentes, Robotique…). Et c'est dans ce contexte que dans cette thèse nous présentons une nouvelle approche pour extraire et conceptualiser les bonnes pratiques du web, et extraire la meilleure pratique pour une requête donnée, ceci en appliquant les techniques d'apprentissage artificiel et de résumé de texte sur les graphesItem Secure and Reliable Communications in Flying Ad hoc Networks (FANETs)(University of Tlemcen, 2024-10-21) Benfriha SihemFANETs, or Flying Ad-Hoc Networks, are wireless communication networks comprising autonomous UAVs collaborating to fulfill various missions. FANETs are susceptible to numerous security threats. In light of this, the thesis focuses on addressing security and data privacy concerns, specifically emphasizing insider attack detection, considering drones’ unique behavior and characteristics. While numerous techniques exist to address these issues, this research delves into two main areas. First, leveraging fuzzy logic, we introduce FUBA, a robust drone behavior analytics system, to enhance trust management in FANETs. Additionally, we provide a comprehensive survey of existing techniques in this domain. Second, we propose FLID, an intelligent Intrusion Detection System (IDS) tailored for FANETs, which integrates deep learning and federated learning to detect and prevent network attacks effectively. Moreover, we enhance FLID by employing reinforcement learning for drone-client selection, thereby strengthening network security and data privacy. Our findings demonstrate that insider attack detection can be achieved without compromising data privacy, offering tangible benefits across domains such as surveillance and disaster management.Item Green Networking : Apport de la Radio Cognitive(University of Tlemcen, 2023-06-04) Bendella, Mohammed SalihGreen Networking is a recent concept that refers to the processes used to optimize a network to make it more energy efficient. It is able to overcome the conflicts between transmission power and energy saving by providing an automatic and adaptive management of the radio parameters based on the needs. In this context, cognitive radio services are needed. However, the selection of the best available spectrum band to meet the QoS requirements of secondary users, while respecting the current regulatory context, is considered a major challenge. In this thesis, we propose three contributions: the first one is based on reinforcement learning for energy consumption minimization. The second is based on two bio-inspired approaches, namely: the flower pollination algorithm and the Cuckoo search for transmission parameter adaptation. The third is based on the TOPSIS decision method for the selection of the best available spectrum band. Through the three proposed approaches, we seek to reconfigure and adapt the parameters of the cognitive radio during transmission according to the user's application needs while ensuring better energy efficiency. The results obtained through a series of tests and simulations demonstrate a clear superiority of our proposals in terms of quality of service and energy efficiencyItem L’intelligence Artificielle au Service de l’E-santé : Applications Pour le Diagnostic des Maladies de la Peau(University of Tlemcen, 2025-02-27) M'Hamedii, MohammedLes affections cutanées, dont les cancers de la peau, représentent un défi important pour la santé publique. L’apparence souvent trompeuse des lésions souligne l’importance d’un diagnostic précis par un dermatologue. Parmi les cancers de la peau, le mélanome malin se distingue par sa gravité et sa capacité à se métastaser rapidement. Bien qu’il soit moins fréquent que d’autres types de cancer cutané, comme le carcinome basocellulaire et le carcinome spinocellulaire, il nécessite une attention particulière en raison de son pronostic. La dermoscopie est un outil essentiel pour les dermatologues car elle permet de détecter les mélanomes à un stade précoce, ce qui est crucial pour un traitement efficace. La combinaison de la dermoscopie et de l’intelligence artificielle offre de nouvelles perspectives pour un diagnostic plus précis et plus rapide du mélanome. Les algorithmes d’apprentissage profond, entraînés sur des datasets d’images de haute qualité, peuvent aider les dermatologues à détecter les mélanomes à un stade précoce, améliorant ainsi les chances de guérison des patients. Cette thèse présente le développement d’un système d’aide au diagnostic du cancer de la peau basé sur l’apprentissage profond, visant à classifier précisément le Mélanome malin. L’étude explore diverses architectures de réseaux neuronaux convolutifs (CNN), en intégrant l’apprentissage par transfert pour tirer parti des modèles pré-entraînés, l’augmentation de données pour enrichir les ensembles d’entraînement, et des architectures hybrides CNN-LSTM pour améliorer les performances du modèle. L'évaluation expérimentale a démontré que l’architecture MobileNetV2-LSTM offre les meilleures performances en termes d’exactitude, sensibilité et spécificité, surpassant les approches existantes dans la littérature. L’objectif est d’améliorer la détection précoce du mélanome grâce à des méthodes computationnelles avancées, ce qui pourrait potentiellement augmenter les taux de survie des patients.Item Sélection des services web avec prise en compte de la qualité de service dynamique et incertaine(University of Tlemcen, 2024-04-20) Etchiali, AbdelhakLa technologie des services web constitue une implémentation idéale du paradigme du calcul orienté services (SOC). Étant donné que l’objectif principal du SOC est d’assurer l’interopérabilité des applications et la création de compositions d’applications (ou de services) avec valeurs ajoutées, il conviendra de concevoir et de mettre en oeuvre des modèles permettant de combiner des services web individuels dans des workflows satisfaisants des critères de performance objectifs. Il convient de noter que les services web courants sont caractérisés par différents attributs de QoS qui jouent un rôle majeur dans la spécification des compositions de services désirés. Il est utile de souligner que les attributs de QoS dépendent largement des fluctuations de l’environnement (par exemple, la surcharge des réseaux, ou la fluctuation des coûts en raison des saisons ou des événements socioculturels) et par conséquent, leur incertitude créera des difficultés supplémentaires dans la modélisation mathématique du problème de composition. Dans cette thèse, nous adressons la composition des services avec incertitude de QoS en proposant deux contributions principales, toutes les deux exploitent une recherche locale et globale pour alléger la complexité temporelle du problème. La première contribution exploite l’heuristique des intervalles majoritaires pour effectuer la recherche locale, en outre, la recherche globale est effectuée à l’aide d’une recherche exhaustive qui exploite les contraintes globales. Dans la deuxième contribution, nous adoptons une version discrète de la méta-heuristique de l’algorithme des chauves-souris (bat algorithm) en plus d’un ensemble d’heuristiques (telles que la dominance floue et la dominance stochastique d’ordre zéro) pour effectuer à la fois la recherche locale et globale. Les résultats obtenus confirment l’efficacité de nos contributions, et en particulier, les performances étaient satisfaisantes pour les workflows qui ont une taille variant entre 2 et 10 composants.Item Privacy dans l’IdO basée sur une approche cryptographique et non cryptographique(University of Tlemcen, 2024-04-07) Sebbah, AbderrezzakL'Internet des Objets (IdO) a émergé comme un secteur dynamique de l'internet, capturant un intérêt significatif ces dernières années et ayant un impact transformationnel sur la société. Ce domaine, regroupant une gamme variée d'objets connectés de tailles diverses, offre une multitude d'applications dans des domaines allant de la domotique à l'agriculture, en passant par la sécurité, les transports et la santé. L'IdO vise à faciliter l'interaction entre les objets agissant comme des capteurs et des actionneurs, permettant ainsi le contrôle à distance des appareils intelligents via des connexions ouvertes. Néanmoins, cette ouverture expose les données sensibles à un large éventail de risques, les rendant vulnérables à diverses formes d'attaques. La sécurisation de ces réseaux représente un défi majeur, en particulier dans des environnements caractérisés par des ressources limitées et une diversité importante. Pour répondre à ces défis, nous proposons trois mécanismes de sécurité robustes pour les systèmes IdO, conçus pour contrer les menaces émanant des connexions ouvertes. L'évaluation de ces solutions, réalisée à l'aide de la logique de Burrows-Abadi-Needham (BAN) et de l'outil de validation automatisée AVISPA, démontre leur fiabilité, leur efficacité et leur adaptation aux spécificités des réseaux IdO, comparativement à d'autres techniques récentes similaires.Item Hardy-Sobolev equations in p-Laplacian on compact Riemannian manifolds.(University of Tlemcen, 2024-06-19) Ghomari, Mohammed TewfikIn this thesis we study, on compact Riemannian manifolds, a quasi-linear elliptic equation in p-Laplacian operator containing a Hardy term and a critical Sobolev exponent. We first show that Palais-Smale sequences of our equation are submitted to the well known Struwe decomposition formulas. In a second part, we prove some existence results relying on the decomposition results.Item Optimisation des systèmes de e-santé à base de l’internet des objets(University of Tlemcen, 2023-05-20) Zerga, HideyatAvec sa capacité à "minimiser l'intervention humaine lors de la génération, de l'échange et de la consommation de données", l'Internet des objets (IoT) se déploie de plus en plus dans tous les secteurs, en particulier dans le secteur de la santé. L’IoT dans les soins de santé permet de garder les patients connectés avec des appareils portables et d'autres outils de surveillance des patients à distance afin d'aider les praticiens à travailler plus efficacement. Cependant, cette innovation implique que les patients partagent à distance leurs données personnelles et physiologiques avec le personnel hospitalier, ce qui peut mettre en danger la vie privée du patient. Ainsi, la mise en place d'un contrôle d'accès est obligatoire. Par conséquent, l'objectif de cette thèse est de parvenir à un contrôle d'accès distribué et fiable pour les systèmes de soins de santé en utilisant la technologie de la Blockchain. Pour ce faire, nous avons proposé trois approches différentes de contrôle d'accès basées sur des contrats intelligents et une approche basée sur les jetons non fongibles. Nos propositions ont été comparées avec des travaux connexes en termes de latence de réponse à la demande d'accès et de consommation de gaz liée au déploiement du contrat, à l'exécution des fonctions et aux différentes réponses. Les résultats obtenus sont très satisfaisants.Item Étude de solutions Cloud pour les communications véhiculaires(University of Tlemcen, 2023-10-28) Gaouar, NihalItem Spark au service d’ETL pour la gestion des données RDF streaming(University of Tlemcen, 2023-11-04) Gueddoudj, El YazidItem gestion efficace de Big Data dans le contexte Spatial et RDF(University of Tlemcen, 2023-12-07) Yousfi, Houssam EddineDepuis l’apparition du modelé relationnel, les systèmes de gestion de données relationnelles ont dominé les autres systèmes en raison de la simplicité liée `a la représentation des données et de leur capacité `a répondre aux requetés d´déclaratives. Cependant, le modelé relationnel souffre de plusieurs limitations qui le rendent indésirable pour de nombreux cas d’utilisation. En effet, le modelé relationnel ne convient pas `a certains types de données comme les données graphes (souvent utilisées dans la manipulation des graphes de connaissances) et les données spatiales (souvent utilisées dans les systèmes d’information géographique). Cette limitation a conduit `a l’introduction de bases de données spatiales et les systèmes de stockage des triplets pour les données spatiales et les données graphes respectivement. Dans cette thèse, nous considérons les deux types de données : Graphe et Spatial. Cependant, nous nous concentrons davantage sur les données spatiales et les défis imposés par les données hybrides (contenant des objets provenant des deux représentations : spatiale et graphe). Le premier problème est le coût ´élevé de l’´évaluation des opérateurs spatiaux. Nous essayons d’améliorer les performances des opérateurs spatiaux sur de grands jeux de données spatiales stockées sur disque. Le deuxième problème abordé est le traitement des jeux de données hybrides, puisqu’ils donnent lieu `a plusieurs problèmes `a plusieurs niveaux tels que le stockage, l’indexation, l’interrogation et l’optimisation. Afin d’améliorer les performances des opérateurs spatiaux, nous proposons une nouvelle technique pour explorer les indexes spatiaux tout en minimisant le nombre d’opérations d’E/S vers/depuis le disque. Nous comparons l’approche proposée avec l’état de l’art en utilisant des jeux de données réels. En plus de, et afin de résoudre les problèmes engendrés par les données hybrides, nous proposons une extension (Spatial-Qdag) d’un triplestore existant (RDF QDAG) qui couvre plusieurs couches du système : stockage, évaluation et optimisation. Nous comparons l’extension spatiale (Spatial-Qdag) avec des triplestores commerciaux en utilisant des jeux de données réels. Les résultats des expérimentations menées démontrent une amélioration significative des performances des opérateurs spatiaux pour la plupart des requêtes en utilisant l’approche proposée. Ce qui signifie une supériorité de l’extension proposée (Spatial-Qdag) par rapport aux systèmes comparés.Item Sécurité des données et protection de la vie privée des usagers dans les réseaux Fog véhiculaires(University of Tlemcen, 2023-11-25) Benadla, SarraL'Internet des Véhicules (IoV) est un réseau qui considère les véhicules comme des machines intelligentes et permet leur interaction et leur communication mutuelles dans le but d'améliorer les performances et la sécurité du trafic routier. Bien que l'IoV apporte des solutions à certains problèmes, il présente également des limites, notamment en termes de temps de réponse. Cela a conduit les chercheurs à proposer l'intégration du Fog Computing dans les réseaux de véhicules afin de bénéficier de ses avantages. Ainsi, le Vehicular Fog Computing (VFC) émerge comme un paradigme pour les réseaux véhiculaires, offrant des services à la périphérie du réseau. Le VFC présente un ensemble d'avantages significatifs, tels que l'agilité, l'efficacité et la réduction de la latence. Cependant, il est également vulnérable à diverses attaques, et les mesures de sécurité existantes dans les réseaux véhiculaires traditionnels ne sont pas nécessairement applicables au VFC. Par conséquent, afin de garantir la satisfaction des utilisateurs du réseau, il est essentiel de garantir la sécurité et la confidentialité des données sensibles. Dans le cadre de ce projet de thèse, l'objectif est de relever les défis de sécurité associés au VFC. Pour atteindre cet objectif, deux contributions ont été proposées, axées sur la sécurité et la protection de la vie privée des utilisateurs au sein des réseaux VFC. La première contribution concerne un mécanisme de détection des attaques Sybil, tandis que la deuxième contribution propose un mécanisme d'authentification. Ces mécanismes reposent sur l'utilisation des techniques cryptographiques avancés et de la technologie Blockchain. Ils ont été soigneusement analysés et comparés à d'autres travaux pertinents en termes de services de sécurité et de performances. Les résultats obtenus ont été extrêmement satisfaisants.Item Privacy preserving IoT-based healthcare data using fog-to-cloud computing(University of Tlemcen, 2023-07-06) Saidi, HafidaOver the past few decades, the world has become more connected with the wide adoption of Internet of Things (IoT), cloud computing, and fog computing. These technologies are the driving force to collect, process, and store medical data. However, the privacy and security of health data represent major challenges. For this purpose, to enhance the security and benefit from the advantages of cloud and fog computing, a hierarchical Fog-To-Cloud (F2C) computing system was introduced which integrates the fog and the cloud in a single model. In this thesis, we provide a comprehensive state-of-the-art that deals with the aforementioned problem in the context of IoT, F2C, and e-health. Then, we propose two contributions using several technologies. As the patient’s medical data are accessible by users who have diverse privileges, we have adopted a decentralized access control system using blockchain and Self-Sovereign Identity (SSI) for privacy-preserving data. Hence, our proposed approach focuses on smart contract to conduct Role-Based Access Control policies (RBAC) and adopts the implementation of Decentralized IDentifiers (DID) and Verifiable Credentials (VC) to describe advanced access control techniques for emergency cases. Experimental results based on privacy-preserving medical records demonstrate that our proposed solution ensures a high level of security, protect data privacy, empower patients with mechanisms to preserve control over their personal information, and allow them to self-grant access rights to their medical data.Item Privacy dans l’IdO basée sur une approche cryptographique et non cryptographique(University of Tlemcen, 2024-04-07) Sebbah, AbderrezzakL'Internet des Objets (IdO) a émergé comme un secteur dynamique de l'internet, capturant un intérêt significatif ces dernières années et ayant un impact transformationnel sur la société. Ce domaine, regroupant une gamme variée d'objets connectés de tailles diverses, offre une multitude d'applications dans des domaines allant de la domotique à l'agriculture, en passant par la sécurité, les transports et la santé. L'IdO vise à faciliter l'interaction entre les objets agissant comme des capteurs et des actionneurs, permettant ainsi le contrôle à distance des appareils intelligents via des connexions ouvertes. Néanmoins, cette ouverture expose les données sensibles à un large éventail de risques, les rendant vulnérables à diverses formes d'attaques. La sécurisation de ces réseaux représente un défi majeur, en particulier dans des environnements caractérisés par des ressources limitées et une diversité importante. Pour répondre à ces défis, nous proposons trois mécanismes de sécurité robustes pour les systèmes IdO, conçus pour contrer les menaces émanant des connexions ouvertes. L'évaluation de ces solutions, réalisée à l'aide de la logique de Burrows-Abadi-Needham (BAN) et de l'outil de validation automatisée AVISPA, démontre leur fiabilité, leur efficacité et leur adaptation aux spécificités des réseaux IdO, comparativement à d'autres techniques récentes similaires.Item Item Développement d'un mécanisme de détection d'intrusion dans les réseaux de capteurs corporels sans fil (WBANs).(University of Tlemcen, 2022-05-25) Achour, M’HammedIn this work, we chose the IEEE 802.15.4 standard as an enabling technology for wireless body area networks. To secure these networks, we examined the beacon mode of the standard from a security perspective to find threats that target network availability. As a result, we have introduced a new attack that exploits the behavior of the standard in the case of periodic traffic to disturb it using as few resources as possible. To complete our work’s objective, we have proposed a countermeasure whose goal is to reduce the damage of this attack and to take back the majority of network resources in the case of a simple attacker. Moreover, we have proposed an algorithm that estimates the natural packet error ratio to detect anomalies in the periodic traffic of IEEE 802.15.4 based networks. To achieve this goal, we had to transform the periods of the nodes in order to capture the seasonality in the traffic. The algorithm did well in terms of false positive and detection ratios.Item Conceptualisation des bonnes pratiques au sein d'une communauté de pratique.(University of Tlemcen, 2022-06-28) Hamza-Cherif Épouse Rahmoun, SouaadSince the advent of the social and semantic web, in recent years new tools and sharing sites such as Meta, Twitter, WikiHow, etc. have emerged, making the web a universal collection of knowledge, where users geographically form communities of practice (CoP) online, these CoPs are originally a concept of sociology but find their full development in the current web where users share and exchange their know-how in different fields in the form of procedural knowledge ( PK) called good practices. These good practices are defined by a set of successive steps taken to achieve an objective. Conceptualizing this procedural knowledge has become a major challenge in several fields (information retrieval, intelligent applications, robotics...), knowledge extraction from data base (KDD) is the field that is evolving to offer solutions. KDD combines different methods of learning and knowledge representation in order to find solutions to explore unstructured data in order to facilitate their exploitation and in this context several works have focused on the exploration of procedural knowledge in different purposes, sometimes to create a knowledge base or to identify instructions from procedural knowledge. Most of this work is in the field of natural language processing, the goal we pursue is another, in this thesis we present a new approach to extract and conceptualize good practices from the web, and extract the best practice for a given query. The proposed approach takes place in two phases: in the first one extracts good practices from the web using a web scrapping method, after we represent them by oriented data graphs. In the second phase, we extract the best practice for a given query by applying the techniques of machine learning and text summarization on graphs. This phase takes place in three steps: (1) search for practices similar to the user’s query, here we use the word embedding model to identify sentences similar to the goal sought by the user; (2) Grouping and fusion of similar steps, where we use unsupervised learning (DBScan) and text summarization (PageRank) techniques to group semantically close nodes that we merge in the same step; (3) Extraction of the best practice that is identified by the path of the graph traversing the most important steps to reach the objective, this importance is calculated by measures of centrality of the graphs which quantify the importance of the nodes in a graph oriented by the number of their incoming and outgoing arc. The results obtained demonstrated the superiority of our approach for: (1) capturing practices similar to the goal sought by the user, and this by optimizing the execution time, (2) extracting the best practices for queries compared to a search engine from a real data set.
- «
- 1 (current)
- 2
- 3
- »