Enseignants | Etudiants | Intitulés du sujet |
---|---|---|
Seyfeddine ZOUANA |
Hamdi Ahmed Takiy Eddine |
Méthode d’extraction des textes complets des articles de la presse en ligne |
Benadjimi Noussaiba & Seyfeddine ZOUANA |
Zidane Chaimaa |
Apport de l’informatique au processus judiciaire : Prédiction juridique |
SEHAD Abdenour |
MESSAOUD MOHAMMED ISSAM DAOUD | Approches de détection de fatigue d’un conducteur |
Selma Khouri |
BENDJEDDOU Aya - AMROUCHE Wissem |
Revue de littérature sur les méthodes et outils de préparation des
données |
Selma Khouri | AKLI Wisseme | Revue de littérature sur les méthodes et outils de Data Discovery |
Lammari chafika amina & Mme Iness Ahriz (Cnam de Paris)
|
SERBOUH CELINE |
Application des méthodes d’apprentissage pour la localisation Indoor |
Lammari chafika amina -Mr DAHIA Mohamed Nabil (Banque d’Algérie) |
BOUKOFTANE BILAL |
L’Internet des Objets (IoT) et la reconnaissance faciale |
Houda Oufaida & Lilia AZROU |
Israa Hamdine & Lamia MEDJAHED |
Évaluation de la cohérence du discours en utilisant les techniques
d’apprentissage automatique |
Yessad Lamia | Askri Nihad | Impact du Refactoring sur la Qualité de Code |
Yessad Lamia, Anne Etien, Nicolas Anquetil | Bennecer Ahmed Zaki | Plateformes et techniques de rétro-ingénierie orientée objet |
Yessad Lamia | Chergui Benaissa Yacine & Kadri Mohamed El Said | Etat de l’art sur l’utilisation de l’approche extractive pour la construction de lignes de produits logiciels |
Yessad Lamia, Hélène Pigot | Khorsi Mustapha Abdelaziz & Feraga Lotfi | Etat de l’art sur la reconnaissance d’activités humaines et la détection d’anomalies dans un réseau de capteurs |
Amrouche Karima, Seba Hamida |
Ourdjini Aymen | Étude et comparaison des méthodes de compression de graphes basées sur le partitionnement structurel |
Amrouche Karima, Bourai Safia | Litamine Samir – Guessas Mohand | Les modeles de migration de la BI vers le cloud |
Amrouche Karima, Ait Ali Yahia Yassine | AMIEUR NARDJES - EL FRAIHI ASMAA | Etude des stratégies de persuasion dans la publicité ciblée en ligne |
Ait Ali Yahia Yassine |
Bouziane Abdelkadir | Etude des architectures neuronales pour le clonage du cerveau humain, application aux moteurs d’échecs |
Ait Ali Yahia Yassine |
Sellami Ilhem Fadila |
Détection d'anomalies pour la production agricole |
SAID EL HADJ Lynda et ZELLAGUI Soumia | AKLI Amel | Classification de tests dit Flaky |
ZELLAGUI Soumia | AIT ABDERRAHIM Hamou | Identification des Tactiques Architecturales à partir des Traces d’Éxécution des Systèmes Logiciels Codés en Java |
Naima Bessah & Lila Meziani | Melissa Boutata & Chaima Medjadji | Étude des approches de détections des noms de domaines malveillants |
Lydia Bouzar-Benlabiod | Demil Soumeya | Systèmes embarqués d’aide au diagnostic médical |
Lydia Bouzar-Benlabiod |
Katia Benali |
Neural Architecture Search (NAS) pour la conception d’un CNN optimal dédié à l’imagerie médicale |
Leila Hamdad | BOUABBA Saloua | État de l'art sur la confidentialité différentielle |
Leila Hamdad | ARABI Assia | Clustering des textes courts cyber liés aux réseaux sociaux pour trouver les sujets tendances. Etat de l’art |
Leila Hamdad | LAOUFI Cylia & AMIRAT Rima | Approches d’approximation de la fitness dans les algorithmes évolutionnaires |
Leila Hamdad | LATRECHE Mohammed et NAIT EL MOULOUD Syphax | État de l’art sur l’Edge Computing et l’IoT |
Leila Hamdad |
BENANTAR Abdenour et BEZZA Yousra | Méthodes d’apprentissage automatique pour la prédiction des pannes et de devis de maintenance |
Djamel-Eddine Menacer |
CHERIFI MOHAMED RYAD |
Les approches de découpage du réseau en tranches dans les réseaux 5G/6G |
Djamel-Eddine Menacer | CHIKH YANIS & IDRISSOU DALIA | Constitution de paniers financiers en utilisant l’informatique quantique |
Enseignants | Etudiants | Intitulés du sujet |
---|---|---|
Elod EGYED-ZSIGMOND(NSA Lyon) Seyfeddine ZOUANA |
Hamdi Ahmed Takiy Eddine |
Méthode d’extraction des textes complets des articles de la presse en ligne |
SEHAD Abdenour et Mokaddem Hakim | MESSAOUD MOHAMMED ISSAM DAOUD | Développement d’une application mobile de détection de la fatigue d’un conducteur |
SEHAD Abdenour et Mokaddem Hakim | BOUDIS MOHAMED ABDELMADJID et Mr. MECHOUEK LOUNES | Développement d'un système de reconnaissance et de détection de plaques d’immatriculation |
SEHAD Abdenour, BESSAH Naima et Mokaddem Hakim | KHIROUN MOHAMED AMINE | Plateforme de traitement et de repérage de mots dans les documents dégradés |
Khouri Selma & Somia Bahri (Easy-Relay) | BENDJEDDOU Aya - AMROUCHE Wissem | Réalisation d'un système décisionnel pour la gestion logistique de la relation vendeur |
Lammari chafika amina -Mr DAHIA Mohamed Nabil (Banque d’Algérie) | BOUKOFTANE BILAL |
L’Internet des Objets (IoT) et la reconnaissance faciale |
Lammari chafika amina ; Iness Ahriz. (Cneam de Paris) | SERBOUH CELINE | Application des méthodes d’apprentissage pour la localisation Indoor |
Houda Oufaida & Lilia AZROU | Israa Hamdine & Lamia MEDJAHED |
Évaluation de la cohérence du discours en utilisant les techniques
d’apprentissage automatique |
Yessad Lamia |
Askri Nihad | Prédiction du Refactoring basée sur les Métriques de Qualité de Code Orienté Objet |
Yessad Lamia, Anne Etien, Nicolas Anquetil |
Bennecer Ahmed Zaki |
Analyse de flux de données |
Ziadi Tewfik & Yessad Lamia | Chergui Benaissa Yacine & Kadri Mohamed El Said | Extraction de lignes de produits à partir de code source : Implémentation d’une extension VS Code |
Yessad Lamia, Hélène Pigot, Kenfack Ngankam Hubert
|
Khorsi Mustapha Abdelaziz & Feraga Lotfi | Automatisation de la reconnaissance d'activités et de la détection d'anomalies dans un réseau de capteurs |
Yessad Lamia, Faci Noura | Talia Khier & Rahab Abderahmane | Vers une amélioration de la qualité de données dans l’IoT : Application au Smart Farming |
Amrouche Karima, Ait Ali Yahia Yassine | Douag Ilyes , Sadani Lokman | Etude et implémentation de méthodes pour l’optimisation des architectures neuronales entièrement connectées (Fully Connected Deep Networks ) |
Ait Ali Yahia Yassine | Sellami Ilhem Fadila | Utilisation de l'intelligence artificielle pour la cartographie des cultures agricoles via les images satellitaires |
Amrouche Karima, Ait Ali Yahia Yassine | AMIEUR NARDJES - EL FRAIHI ASMAA |
Etude des risques du ciblage publicitaire piloté par les algorithmes
d'intelligence artificielle. |
Ait Ali Yahia Yassine | Bouziane Abdelkadir | Reproduction de styles de jeu d'échecs en utilisant l'apprentissage par renforcement profond à partir de démonstrations avec des réseaux MLPs et CNNs |
Amrouche Karima, Seba Hamida | Ourdjini Aymen | Etude et comparaison des méthodes du noyau de graphes (Graph Kernels) |
ANANE Mohamed & M. ABDEDDAÏM Saïd (LITIS) | GHAOUAT Maroua | Apprentissage profond sans exemple pour la classification de textes biomédicaux |
BERKANI Nabila & Pr. Amel BOUZEGHOUB | KHEDIM Ibtissem | État de l’art sur les méthodes de traduction de flux de données hétérogènes en RDF |
SAID EL HADJ Lynda et ZELLAGUI Soumia | AKLI Amel | Classification de tests dit Flaky |
SERIAI Djamel et ZELLAGUI Soumia | MERABET Mohamed Malih et BOUIKKEN Bahi Ammar | La Ville Numérique : Développement Agile d’une Application Mobile Pour Commerces et Services liés à la Proximité |
ZELLAGUI Soumia | AIT ABDERRAHIM Hamou | Identification des Tactiques Architecturales à partir des Traces d’Éxécution des Systèmes Logiciels Codés en Java |
OANA GOGA, Naima Bessah, | Romaissa Kessi | Technologie de régulation des publicités politiques en ligne |
Guy Pujolle, Naima Bessah | Melissa Boutata & Chaima Medjadji | Conception et développement d’un système CTI |
IFTENE Meziane, Naima Bessah | Derafa Fakhreddine | Classification des images satellitaires par techniques avancées d’apprentissage machine |
Lydia Bouzar-Benlabiod | Katia Benali | Neural Architecture Search (NAS) avec Randomization pour la conception d’un CNN optimal dédié à la détection de tumeurs à partir de mammographies |
Lydia Bouzar-Benlabiod | Dalila Khettaf | Contourner les attaques adverses pour les systèmes de détection d’intrusion |
Lydia Bouzar-Benlabiod |
Soumeya Demil |
Le NeuroMem chip pour la détection de tumeurs mammographiques grâce au clustering |
Soumiya Boumedane, Lydia Bouzar-Benlabiod | Aziz Rezak | Clustering avec des données manquantes dans lecontexte du chiffrement homomorphe |
Leila Hamdad | BOUABBA Saloua | La confidentialité différentielle dans le contexte du clustering collaboratif |
Leila Hamdad | KATI Kousseila | L’analyse des données EEG pour l’identification des crises d’épilepsie |
Leila Hamdad | RAIAH Mohamed Amine & SEHDI Mohammed Nassim | Machine learning sur les flux de données (Data streaming) : Cas du clustering |
Leila Hamdad | ARABI Assia | Clustering des textes courts cyber liés aux réseaux sociaux pour trouver les sujets tendances |
Leila Hamdad | LAOUFI & AMIRAT | Machine learning pour la prédiction de la fonction objectif pour les problèmes d’optimisation combinatoire : Application aux Règles d’association |
Leila Hamdad | LATRECHE Mohammed et NAIT EL MOULOUD Syphax | Adaptation des solutions d’intelligence artificielle pour un déploiement à la périphérie du réseau dans un contexte d’internet des objets |
Leila Hamdad |
BENANTAR Abdenour et BEZZA Yousra |
Outils d’aide à la mise en oeuvre de pipelines d’apprentissage automatique dans un ERP : Application dans Odoo |
Halima Elbiaze, Wessam Ajib, Menacer Djamel Eddine |
CHERIFI MOHAMED RYAD |
Conception et réalisation d’approches de découpage en tranches dans
les réseaux SDN/VNF |
Aboussalah Amine, Menacer Djamel Eddine |
CHIKH YANIS & IDRISSOU DALIA | Construction de paniers financiers en utilisant le calcul quantique |