Actes des posters
Embed Size (px)
Transcript of Actes des posters
-
999mmmeee CCCooolllllloooqqquuueee sssuuurrr lllOOOppptttiiimmmiiisssaaatttiiiooonnn eeettt llleeesss SSSyyyssstttmmmeeesss dddIIInnnfffooorrrmmmaaatttiiiooonnn
CCCOOOSSSIII222000111222,,, 111222---111555 mmmaaaiii 222000111222,,, TTTllleeemmmccceeennn
PPPooosssttteeerrrsss
Organis par les Dpartements Informatique et Mathmatiques Universit Abou Bekr Belkaid de Tlemcen
1
-
Actes des posters du Neuvime Colloque sur lOptimisationet les Systmes dInformation- COSI2012
12-15 Mai 2012, Tlemcen, AlgrieUniversit Abou Bekr Belkad-Tlemcen
Facult des SciencesDpartements de Mathmatiques et dInformatique
-
Contents
Prface 2
Organisation 4
Comit de Pilotage 5
Comit de Programme 6
Application de la gnration de requetes de mdiation au dossier mdical personnel,Assia Soukane, Elisabeth Metais, Frederic Ravaut 8
The Use of Biology to Describe Bio-Inspired System: Case of Multi Agent Systems,seif eddine mili vincent rodin djamel meslati 11
Lintgration de lindice NDVI avec les indices TASSELED CAP pour la dtection de changementdans les images satellitaires,RIFFI Mohamed Amine,FIZAZI Hadria 14
Complexity analysis predictor-corrector interior-point algorithm for convex nonlinear program-ming,El Amir Djeffal and Lakhdar Djeffal 16
Applications des Forets Alatoires pour la Slection de Descripteurs de Donnes Mdicales,Nesma SETTOUTI, Meryem SAIDI, Mohamed Amine CHIKH 18
Un groupware bas web pour amliorer la coordination lors de la planification des taches dansun environnement mdical,Fouzi Lezzar, Abdelmadjid Zidani, Atef Chorfi 19
Intgration dordonnancement et de rplication dans les grilles de donnes,Salima Behdenna, Hafida Belbachir 21
Conditions de Swensen (1985) adaptes au processus Autorgressif Cofficients alatoires pri-odique dordre un Proprit de Normalit Locale Asymptotique,Nabila OUARTIOU et Hafida GUERBYENNE 23
A two-stage flow-shop with dedicated machines and batch transfer,Nacira CHIKHI and Moncef ABBAS 24
1
-
eXtreme Designing : Vers une mthode efficace de conception rapide de systme dinformation base de briques logicielles,Thomas Milon, Mathieu Kazmierski, Michel Deshayes ... 26
Approche base sur les mixtures de gaussiennes et les agents guetteurs pour lextraction desobjets en mouvement,FAROU Brahim; SERIDI Hamid 28
FLERE: An Advanced Relaxation System of Flexible Queries,Amine BRIKCI-NIGASSA, Allel HADJALI 29
SVM REGULARIZATION OF SATELLITE IMAGES K-MEANS CLUSTRING RESULTS,Akkacha Bekaddour 31
Frquents Sous Graphes mining,Karabadji Nour El Islem,Sridi Hassina 33
Note on Roman k-domination number in graphs,ahmed Bouchou and M. Blidia 35
Algorithme gntique pour lordonnancement sous contraintes de prparation,Wafaa LABBI, Mourad BOUDHAR, Ammar OULAMARA 37
Automatic rules extraction using Artificial Bee Colony algorithm for breast cancer disease,Fayssal Beloufa, M. A. CHIKH 39
Analyse des sessions de navigations du site web de lU.F.A.S par les algorithmes de rseauxsociaux,Yacine SLIMANI , Abdelouahab MOUSSAOUI 40
The Social Semantic web between the meaning and the mining,Samia Beldjoudi, Hassina Seridi, Catherine Faron-Zucker 42
Approche multi-agents pour lordonnancement job shop deux machines sans attente,Ahmed Kouider, Ourari Samia, Brahim Bouzouia 44
The Use of WordNets for Multilingual Text Categorization: A comparative study,Mohamed Amine Bentaallah et Mimoun Malki 46
2
-
Prface
Ces actes regroupent les posters prsents lors de la 9me dition du Colloque sur lOptimisation et les Systmes dInformation (COSI 2012) qui sest droul Tlemcen, Algrie, du 12 au 15 mai 2012.
COSI est une manifestation scientifique pluridisciplinaire qui rassemble des chercheurs qui travaillent dans les domaines de : Thorie des Graphes et Combinatoire, Recherche Oprationnelle, Traitement d'Images et Vision Artificielle, Intelligence Artificielle et Systmes dInformation. Les prcdentes ditions de COSI 2012 ont eu lieu : Guelma (2011), Ouargla (2010), Annaba (2009), Tizi-Ouzou (2008), Oran (2007), Alger (2006), Bjaia (2005) et Tizi-Ouzou (2004).
Le comit de programme a examin 242 articles soumis COSI 2012. A la fin du processus dvaluation, 37 articles longs (soit un taux dacceptation de 15,29%) et 22 posters taient accepts pour publication.
Les articles contenus dans ces actes reprsentent de faon tout fait homogne lensemble des thmatiques couvertes par COSI.
Nous remercions les auteurs pour leurs excellentes contributions, les membres du comit de programme, les relecteurs externes, les membres du comit dorganisation et les sponsors.
Nous sommes particulirement heureux que quatre chercheurs de trs haut niveau aient accept de nous prsenter une confrence invite :
Ne votez pas : jugez ! par Michel Balinski (Ecole Polytechnique et CNRS, France). Fouille de donnes et calcul scientifique dans le cloud : vers un environnement virtuel
collaboratif ubiquitaire pour la recherche par Karim Chine (Cloud Era Ltd, Cambridge, UK).
On the power of graph searching par Michel Habib (LIAFA, Universit de Paris Diderot - Paris 7, France).
L'optimisation globale dterministe : mthodes, applications et extensions par Frdric Messine (IRIT, ENSEEIHT, Toulouse, France).
Mohand-Sad Hacid (Prsident du CP)Mziane Ader (Vice-Chair : Thorie des Graphes et Combinatoire)
Mourad Baiou (Vice-Chair : Recherche Oprationnelle)Nacra Benamrane (Vice-Chair : Traitement d'Images et Vision Artificielle)
Hlne Fargier (Vice-Chair : Intelligence Artificielle)Hassina Seridi & Michel Schneider (Vice-Chair : Systmes dInformation)
3
-
Organisation
Universit Aboubakr Belkad-Tlemcen
Prsident dhonneurProfesseur Norreddine GhoualiUniversit Aboubakr Belkad, Tlemcen, Algrie
Comit dOrganisation
PrsidentPr. Boufeldja Tabti, Universit Aboubakr Belkad, Tlemcen, Algrie
Vice-PrsidentPr. Benmiloud Mebkhout, Universit Aboubakr Belkad, Tlemcen, Algrie
MembresPr Ghalem Sad - Vice doyen, Universit Aboubakr Belkad, Tlemcen, AlgrieDr Mebkhout Benmiloud -Chef de dpartement de Mathmatiques, Universit Aboubakr Belkad, Tlemcen, AlgrieMr Bentifour Rachid, Universit Aboubakr Belkad, Tlemcen, AlgrieMr Mamchaoui Mohammed, Universit Aboubakr Belkad, Tlemcen, AlgrieMr Menouar Mohammed El Amine, Universit Aboubakr Belkad, Tlemcen, AlgrieMr Benchaib Abdelatif, Universit Aboubakr Belkad, Tlemcen, Algrie
SecrtariatMme Cherki Samira Ep. BounacerMelle Hamouni Kheira
4
-
Comit de Pilotage
Mohamed Aidene, Universit Mouloud Mammeri de Tizi-Ouzou, AlgrieNacra Benamrane, Universit des Sciences et Technologie dOran, AlgrieAbdelhafidh Berrachedi, Universit des Sciences et Technologie Houari Boumdienne, Alger, AlgrieMohand-Sad Hacid, Universit de Lyon I, FranceLhouari Nourine, Universit de Clermont-Ferrand II, FranceBrahim Oukacha, Universit de Tizi-Ouzou, AlgrieJean Marc Petit, INSA de Lyon, FranceBachir Sadi, Universit de Tizi-Ouzou, AlgrieLakhdar Sas, CRIL - CNRS, Universit dArtois, FranceKamel Tari, Universit Abderahmane Mira de Bejaia, Algrie
5
-
Comit de Programme
PrsidentMohand-Said Hacid, LIRIS, Universit Lyon I (France)
Vice-ChairsMziane Aider, USTHB (Algrie)Mourad Baiou, LIMOS (France)Nacra Benamrane, USTO (Algrie)Hlne Fargier, IRIT (France)Michel Schneider, ISIMA (France)Hassina Seridi, Universit Annaba (Algrie)
Membres
Abdelmalek Amine, Universit de Saida (Algrie)Adi Kamel, Universit de Qubec en Outaouais (Canada)Ahmed-Nacer Mohaned USTHB (Algrie)Ahmed-Ouamer Rachid Universit de Tizi-Ouzou (Al-grie)Aidene Mohamed Universit de Tizi-Ouzou (Algrie)At Haddadene Hacne USTHB Alger (Algrie)At Mohamed Otmane, universit Concordia (Canada)Alimazighi Zaia, USTHB (Algrie)Arab Ali Cherif, Universit Paris 8 (France)Badache Nadjib CERIST (Algrie)Barkaoui Kamel, CNAM-Paris (France)Barki Hichem, INRIA Bordeaux (France)Barra Vincent, UBP, Clermont-Ferrand (France)(France)Belbachir Hafida USTO Oran (Algrie)Bellatreche Ladjel LISI, Universit de Poitier (France)Benamar Abdelkrim, Universit Abou Bekr BelkaidTlemcen (Algrie)Benferhat Salem, Universit dArtois, Lens (France)Benmammar Badr, Universit Abou Bekr Belkaid Tlem-cen (Algrie)
Ben Yahia Sadok Facult des Sciences de Tunis (Tunisie)Benatallah Boualem University of New South Wals (Aus-tralie)Benbernou Salima Universit Paris Descartes (France)Benhamou Belaid Universit dAix-Marseille I (France)Berrachedi Abdelhafid USTHB Alger (Algrie)Bessy Stphane, Universit Montpellier II (France)Bibi Mohand Ouamer Universit de Bjaia (Algrie)Bouchekif Mohamed, Universit Abou BekrBelkaid,Tlemcen (Algrie)Bouchemakh Isma USTHB Alger (Algrie)Boudhar Mourad, USTHB (Algrie)Boufaida Mahmoud Universit Mentouri, Constantine(Algrie)Boufada Zizette, Universit Mentouri, Constantine (Al-grie)Boughanem Mohand IRIT, Toulouse (France)Bouzeghoub Amel Telecom Sud, Paris (France)Bouzouane Abdenour UQC (Canada)Champion Thierry Universit du Sud Toulon-Var(France)Chaouki Babahenini Mohamed Univ. Mohamed Khider,
6
-
Biskra (Algrie)Chellali Mustapha, Universit Saad Dahlab, Blida (Al-grie)Chikh Mohammed El Amine, Univ. Abou Bekr BelkaidTlemcen (Algrie)Crouzeix Jean-Pierre, UBP, Clermont-Ferrand (France)dOrazio Laurent Universit Blaise Pascal Clermont-Ferrand (France)Didi Fedoua Universit Abou Bekr Belkaid Tlemcen,(Algrie)Djedi Nouredine Universit Biskra (Algrie)Elghazel Haytham Universit Claude Bernard Lyon 1(France)Ellaggoune Fateh Universit de Guelma (Algrie)Engelbert Mephu, Universit Blaise Pascal, Clermont-Ferrand (France)Farah Nadir, Universit Badji Mokhtar dAnnaba (Al-grie)Gourvs Laurent, Lamsade, (France)Habib Michel, Universit de Paris VII (France)Hadjali Allel, ENSSAT, Lannion (France)Hamadi Youssef, Microsoft Research Cambridge (Roy-aume Uni)Hantouche Abderrahim CMM, Universidad de Chile(Chili)Kant Mamadou, Clermont-Ferrand (France)Kazar Okba Universit de Biskra (Algrie)Kechadi Tahar UCD (Irlande)Kedad Zoubida, UVSQ (France)Khadir Tarek, Universit Badji Mokhtar dAnnaba (Al-grie)Kheddouci Hamamache Universit de Lyon 1 (France)Lafifi Yacine Universit de Guelma (Algrie)Lacomme Philippe LIMOS, Universit Blaise Pascal(France)Laskri Mohamed Tayeb, Universit Badji Mokhtar,Annaba (Algrie)Lebbah Yahia Universit D?Oran Es-Snia (Algrie)Leger Alain, France Tlcom (France)
Lehsaini Mohamed, Universit Abou Bekr Belkaid Tlem-cen (Algrie)Limouzy Vincent, Universit Blaise Pascal Clermont-Ferrand (France)Mahjoub Ridha, Universit Paris Dauphine (France)Merouani Hayett, Universit Badji Mokhtar, Annaba(Algrie)Missaoui Rokia, Universite de Quebec en Outaouais(Canada)Nourine Rachid, Universit dOran Es-Snia (Algrie)Ouanes Mohand, Universit Mouloud Mammeri de Tizi-Ouzou (Algrie)Oukacha Brahim Universit Mouloud Mammeri de Tizi-Ouzou (Algrie)Ouksel Aris, UIC (USA)Petit Jean-Marc, INSA de Lyon (France)Rao Michael, ENS Lyon (France)Rabhi Fethi, Universit du New South Wales, Sydney(Australie)Radjef Mohand-Said, Universit Abderrahmane Mira deBejaia (Algrie)Raspaud Andr, Universit Bordeaux 1 (France)Rebane Djamal, Universit du Qubec, Chicoutimi(Canada)Sadi Bachir, Universit Mouloud Mammeri de Tizi-Ouzou (Algrie)Sais Fatiha LRI, Universit de Paris Sud (France)Salleb-Aouissi Ansaf Columbia University (USA)Sam Yacine, Universit de Tours (Algrie)Seridi Hamid, Universit de Guelma (Algrie)Spiteri Pierre, INP- Toulouse (France)Taher Yehia, Tilburg University (Netherlands)Taleb-Ahmed Abdelmalik, Universit de Valenciennes(France)Tchemisova Tatiana, University of Aveiro (Portugal)Yebdri Mustapha, Universit Abou Bekr Belkaid deTlemcen (Algrie)Ziou Djemel, Unversit de Sherbrooke (Canada)
Relecteurs additionnels
Mohamed LehsainiKatia AbbaciHassene AissiSamir AknineFatiha AmiroucheSabeur AridhiMahmoud BarhamgiHichem Barki
Sofiane BatataYacine BELHOULHattoibe Ben AboubacarAbdelkrim BenamarFatiha BendaliSoumia BenkridBadr BenmammarKheir Eddine Bouazza
7
-
Omar BoucelmaMohammed BouchekifSaida BoukhedoumaAbdelmadjid BoukraYahia ChabaneThierry ChampionJean-Pierre CrouzeixIbrahima DiarrassoubaRahma DjirounePhilippe Fournier-VigerThierry GarciaAsma HachemiAssia HachichiSalima HaciniMehdi HaddadFayal Hamdiabderrahim HantouteMounir HemamStphane JeanFaiza Khan KhattakRania KhefifiSelma KhouriBen Jabeur LamjadLudovic Litard.
Galle LoosliPhilippe MarthonSebastien MartinArnaud MaryBaraa MohamadMohamed Amine MostefaiSarah Nait BahloulCheikh NiangDamien NouvelSamir OuchaniAndre RaspaudLynda Said LHadjRabie SaidiIdrissa SarrVladimir ShikhmanGrgory SmitsSahri SororNouredine TamaniClovis TauberYamina TliliRonan TournierTarik Zouagui
8
-
Application de la Gnration de Requtes de Mdiation au Dossier Mdical Personnel
Assia Soukane1, Elisabeth Metais2, Frederic Ravaut1
1 Laboratoire dAnalyses et Contrle des Systmes Complexes de lECE de Paris
(LACSC) 37 quai de grenelle, 75015 Paris Cedex 15
{soukane, ravaut}@ece.fr 2 Centre dEtudes et de Recherche en Informatique du CNAM de Paris (CEDRIC)
292 rue Saint-Martin, F-75141 Paris Cedex 03 [email protected]
De nos jours, amliorer la qualit des soins dans les milieux hospitaliers est devenu une priorit. Le Dossier Mdical Personnel (DMP) est aujourdhui une solution qui permet aux patients et aux professionnels de sant de partager des informations en vue de faciliter la coordination et dviter des examens inutiles [1] et [2].
Par ailleurs, les systmes multi-sources sont de plus en plus dvelopps. Ils sont dfinis comme lintgration de plusieurs sources htrognes et distribues. Parmi ces systmes dinformations, nous distinguons les entrepts de donnes, les systmes dinformations bass sur le web, les systmes de bases de donnes fdres, ou encore les systmes de mdiation. Notre tude sinscrit principalement dans le contexte des systmes de mdiation. Ils peuvent servir entre autre doutils dacquisition de donnes pour alimenter un systme d'informations mdicales.
Un systme de mdiation est un systme qui permet dintroprer sur un ensemble de sources htrognes et distribues. Ses composants essentiels sont : le schma global appel schma de mdiation, les mappings du schma global avec les sources, les fonctions de rcriture de requtes et les fonctions de composition des rsultats. Les mappings du schma global avec les sources sont des requtes, appeles requtes de mdiation, dont lexpression varie selon lapproche choisie: 1) approche descendante (Global As View ou GAV) o chaque objet du schma global est dfini par une requte sur les sources, 2) approche ascendante (Local As View ou LAV) o chaque objet dune source de donnes est dfini par une requte sur le schma global.
Cependant leur mise en uvre pose un certain nombre de problmes, en particulier la dfinition de requtes de mdiation en prsence dun grand nombre de sources de donnes distribues et htrognes, comme cela est typiquement le cas pour la constitution d'un DMP.
En effet, comme les donnes sont htrognes, il est important de garantir leur conformit mutuelle et leur conformit avec le schma global. Deux types de conflits lis lhtrognit des sources sont distingus: 1) les conflits smantiques lis au schma dus lutilisation dune terminologie diffrente pour dcrire un mme concept (ex. Nom et Nom_Patient ; et 2) les conflits smantiques lis aux donnes dus la provenance de donnes de diverses origines, leur saisie des moments distincts par des personnes diffrentes qui nont pas la mme perception du rel, et qui utilisent
9
-
2
des conventions diffrentes. Par exemple, la diffrence de format de la date (ex. JJ/MM/AA et MM/JJ/AA) entre la valeur de lattribut date_entre appartenant une relation et la valeur de lattribut date-entre dune autre relation. La non prise en compte de ces conflits peut fausser la smantique des requtes de mdiation et retourner lutilisateur des rsultats non conformes ceux dfinis dans son schma de mdiation. Les oprations qui composent une requte de mdiation ne sont valides que si les conflits lis lhtrognit des donnes sont dtects et rsolus. Par exemple lorsque les valeurs dans une source de donnes nont pas le mme format que celui dfini dans le schma de mdiation, ou encore une jointure de deux relations source sur lattribut date peut retourner un rsultat incorrect quand les dates sont reprsentes dans des formats diffrents.
Nous proposons un systme de gnration automatique de requtes de mdiation. A partir de la description relationnelle dun ensemble de sources de donnes mdicales distribues et htrognes, notre algorithme produit un ensemble de requtes de mdiation possibles qui calculent une instance du DMP. Notre systme compte essentiellement six modules : (1) interface graphique ; (2) recherche des relations de mapping ; (3) recherche des relations de transitions ; (4) recherche des oprations de jointures ; (5) recherche des chemins de calcul ; (6) gnration de requtes de mdiation. Les mta-donnes ncessaires la gnration sont stockes dans une mta-base [3] et [4].
Notre objectif principal est de fournir aux patients et aux professionnels de sant un outil adapt aux petits et aux grands systmes. Notre outil dispose aussi de deux modules supplmentaires : Gnrateur de jeux dessais et Evaluateur. Gnrateur de jeux dessais a pour objectif de gnrer automatiquement des jeux dessais ; Evaluateur a pour but de tester la conformit et la cohrence des requtes produites par rapport aux attentes des utilisateurs, et dvaluer les performances de notre outil pour mesurer son passage lchelle. Compte tenu dune valuation thorique et pratique, les rsultats des tests montrent quil est possible de gnrer des requtes de mdiation dans des temps raisonnables (en moyenne 30 secondes) pour des graphes connexes acycliques de grandes tailles, et pour des graphes connexes cycliques de tailles moyennes.
1. Alliance. (2008, April 28). The National Alliance for Health Information Technology, on Defining Key Health Information Technology Term. Report to the Office of the National Coordinator for Health Information Technology. Retrieved February 17, 2009, from http://www.hhs.gov/healthit/documents/m20080603/10_2_hit_terms.pdf.
2. ASIP Sant. (Fvrier,2011). Publication des cahiers des charges de la DMP, http://esante.gouv.fr/dmp
3. Bouzeghoub M., Kedad Z., Soukane A., gnration de requtes de mdiation intgrant le nettoyage de donnes , RSTI srie ISI-NIS Ingnierie des Systmes dInformation, volume 7, N3, p.39-66, 2002.
4. Kostadinov D., Peralta V., Soukane A., Xue X., Intgration de donnes htrognes base sur la qualit, Actes du XXIIIme Congrs INFORSID, 2005.
10
-
The Use of Biology to Describe Bio-Inspired System: Case of Multi AgentSystems
1Seif Eddine Mili, 2Vincent Rodin, 3Djamel Meslati
1,3Laboratoire de Recherche en Informatique(LRI) Badji Mokhtar University Annaba, Algeria2Laboratoire dInformatique des Systmes Complexes(LISyC)European University of Brittany,[email protected], [email protected], [email protected]
Keywords: Model Driven Architecture, Bio Inspired System, Multi Agent System, Agent Group Role, ArchitecturalUnits.
Abstract. Biologically inspired complex systems are increasing. As the abstractions presented by biologicallyinspired systems, systems architects will be required to include the abstractions in their architecture in order tocommunicate the design to system implementers. The paper argues that in order to correctly present the architecturesof bio inspired system a need of bio inspired views will be required. The paper describes a new formalism based onbiology and Model Driven Architecture (MDA) in order to find a new and easy way to design and understand(reverse engineering) a complex bio inspired system. The paper also describes then a set of bio inspired views whichare used when describing bio inspired system. Finally we use the set of bio inspired views to describe Multi AgentSystem (MAS).
1 Introduction
Multi-agent systems, artificial neural networks, artificial immune system, swarm intelligence, geneticalgorithms, cellular system, artificial ontogeny, and cognitive intelligent have one thing in common. Each ofthem presents a biologically inspired computing paradigm[1].
The purpose of the paper is to present a new additional manner for describing bio inspired system based onMDA and biology.
The novel contribution of the paper consists of describing the multi agent system with the biological inspiredview points.
2 The Proposed Approach
Our approach is inspired from both: POE model (for more details see [2] and MDA approach, theArchitectural Units (AU) are the central points of the method. Our purpose is to define several ArchitecturalUnits to describe the ontogenetic, epigenetic and phylogenetic views.
We can formulate the Architectural Unit like a function as show below:Name_of_AU(IM1,IM2,...,IMn) OM1,OM2,...,OMk.This form of description will be used below to describe the ontogenetic view and the epigenetic view of multi
agent systems. There are three parts involved in all bio-inspired systems: the processes, the structures and the environment
where the system is designed to operate [2]. Therefore, characterizing a system comes to characterize each part.
3 Description of MAS
To describe the organization of MAS we need to use the Class Diagram from UML 2.0, and the figure 1show the structural form of MAS, inspired by the works of Ferber [3] upon AGR.
11
-
Fig. 1. A view of generic meta-model of MAS
In the organization of the restaurant there is several roles that means several agents like customers, servers,cooks and other one, this agents can form a groups in purpose to achieve a task. These agents interact amongother to achieve a service; it is possible to describe what we are waiting from an agent who play roles. The serveragent for example has a capacity to bring menu, take order every one of this service can be executed by anyserver agents.
Below we give the bio inspired views of restaurants example.
3.1 The Ontogenetic ViewThe MAS, first decompose the global goal into a set of sub-goals. For this, we use the transformation
Develop with global goal like input model and we obtain sub-goals of output model, and we wroteDevelop(D,M) M where: D,M,M are models
For example in the restaurant the role server can be split in sub-role: take menu, take order, bring dishes,bring the invoice.
The ontogenetic process is iterative and therefore we need the iterative AU, and we wrote Iterate(C,Develop(D,M))M where: C show the condition of end of iteration (until all sub-goals were atomic).
The Ontogenetic view describes the initialisation part of MAS and how the structure of the system canchange.
3.2 The Epigenetic ViewThe second part concern the execution of the system and its view like epigenetic process, two
transformations are involved to describe this, Interpret and Ajust.An agent interprets first what he receives from role and according to his capacity he accept or deny.The epigenetic view is wrote Ajust(A,AU) M where:A: describe the adjustment model and the update of agents capacity, the adjustment can be added, deleted of
a capacity. AU: is a composed architectural unit who characterize the transformation of interpretation, and it can be
written: AU= Interpret(I,M); I is the interpretation model, it specify how agents interpret the received data, inother word a set of condition that the agent must do for playing role. For example if customer claim invoice, anagent before accepts must interpret this request according to his capacity of making calculate and give backcurrency.
The epigenetic process is iterative and therefore we need the iterative AU, and we wrote Iterate(C,Ajust(A,Interpret(I,M)))M where: C show the condition of end of iteration.
The epigenetic view describes how environmental feedback changes the architecture.
3.3 Multi-Agent Systems Criteria SetAfter describing the ontogenetic view and the epigenetic view, we show below some criteria set concerning
the Multi-Agent Systems.Role: the agent plays the role of individual and all system is considered like a populationDescription type: the agent can have several description type, he can be genome, neural, antibodyElement/Set: the MAS can be conceded like a set of package and that are agent, role and environmentGranularity: the granularity of agent is variable because he can represent one or several behavioursAlterability: the agents are alterableComposition: the MAS are a juxtaposition of two transformations that are ontogenetic and epigenetic.
4 ConclusionThe paper highlights the need for a new formalism to describe bio inspired systems. The paper argues that the
need of biological inspired point view is the best opportunity to describe bio inspired systems.The paper shows
12
-
the contribution of Model Driven Architecture to the MAS engineering. For example the models provide anadvantage for agents to have a flexible (adaptable) behaviour.
References
1 T.L. van Zyl and E.M. Ehlers. A Need for Biologically Inspired Architectural Description: The Agent Ontogenesis Case. 10th PacificRim International Conference on Multi-Agents (PRIMA 2007), Bangkok (Thailan), 21-23 November, 2007. Lecture Notes inComputer Science, Springer, Vol. 5044, Agent Computing and Multi-Agent Systems, pages 146-157, April 2009.
2 D. Meslati, L. Souici-Meslati and S.E Mili. Software Evolution and Natural Processes: A Taxonomy of Approaches. 3rd InternationalSymposium on Innovation and Information and Communication Technology (ISIICT 2009), pages 48-57, Philadelphia University,Amman (Jordan), 15-17 December 2009.
3 J. Ferber, O. Gutknecht and F. Michel. From Agents to Organizations: an Organizational View of Multi-Agent Systems. In Proceedingsof the 4th International Workshop on Agent-Oriented Software Engineering (AOSE 2003), Melbourne (Australia), 15 July 2003. LectureNotes in Computer Science, Springer, Vol. 2935, pages 214-230, December 2003
13
-
L'INTEGRATION DE L'INDICE NDVI AVEC LES INDICES TASSELED CAP POUR LA DETECTION DE CHANGEMENT DANS LES IMAGES SATELLITAIRES
RIFFI Mohamed Amine, FIZAZI Izabatene Hadria
Laboratoire SIMPA, Dpartement dInformatique, Facult des sciences, USTO
[email protected], [email protected]
De nombreuses problmatiques abordes aujourdhui en tldtection sont lies la dtection de changement, cest--dire la caractrisation et la localisation des zones qui ont volu entre deux instants ou deux priodes donnes et cela partir de deux observations ou squences dobservation, sur une mme scne.
La classification des images satellitaires est une tape centrale dans le processus de la tldtection. Plus prcisment, la classification supervise qui consiste chercher une partition de lensemble des pixels, qui constituent limage classer, en K classes, de nombreuses mthodes ont t apparues pour rsoudre ce problme, qui peut la fois faire appel des principes heuristiques et mathmatiques.
Parmi ces mthodes on trouve Les machines vecteurs support (SVMs), qui on t introduites en 1995 par Cortes et Vapnik. Elles sont utilises dans de nombreux problmes dapprentissage : reconnaissance de forme, catgorisation de texte ou encore diagnostic mdical. Les SVM reposent sur deux notions : celle de marge maximale et celle de fonction noyau. Elles permettent de rsoudre des problmes de discrimination non linaire. Nous allons voir comment un problme de classification se ramne rsoudre un problme doptimisation quadratique.
Les changements induits sont donc de diffrents types, dorigines et de dures varies. De nombreuses mthodes de dtection de changement partir des sries temporelles dimages satellite ont t proposes dans la littrature. Ces mthodes peuvent tre regroupes en deux grandes familles : les mthodes bi-temporelles et les mthodes danalyse des profils temporels ou encore dites mthodes multi-temporelles.
On sest intress plus prcisment la mthode bi-temporelle. Cette dernire est applique pour la dtection des changements dune zone gographique partir dimages acquises deux dates diffrentes. Ces mthodes reposent sur des algorithmes varis de traitements dimages. On a opt pour lutilisation de deux mthodes distinctes et qui sont: la transformation Tasseled Cap et lintgration de lindice NDVI auprs des indices Tasseled Cap.
La transformation du Tasseled Cap est un outil utile pour comprimer des donnes spectrales en quelques bandes lies aux caractristiques physiques de la scne. Cette transformation permet de ressortir trois informations majeures notamment lindice de brillance, lindice dhumidit et lindice de verdure. Les indices de la Tasseled Cap ont t calculs partir des donnes des six bandes TM du satellite Landsat.
Cette approche a t choisie afin de rduire les erreurs domission. Elle consiste dabord effectuer un seuillage du changement sur limage obtenue aprs la transformation. Ensuite, elle cre un masque de changements pour extraire les zones ayant chang et celles qui nont pas chang. Ce masque de changements permet de se concentrer sur la classification des zones qui ont t changes. De ce fait. Lexactitude de la classification est augmente.
Lintgration de lindice de vgtation NDVI avec les indices Tasseled Cap conduit a lamlioration du taux de changement dans les classes vgtales par contre il na pas influenc sue
14
-
le taux de changement des autres classes: lindice NDVI nest intervenu rien que pour les classes de type vgtation, les autre classes dpendent des autre indices (brillance et humidit).
La fiabilit des rsultats est troitement lie la mthode adopte. La transformation Tasseled Cap donne des bons rsultats pour les classes qui sont reprsent par les deux indices brillance et humidit et des rsultats moins bons pour les classes de vgtation. Lintgration de lindice NDVI avec les indices Tasseled Cap a amlior le taux de changement des classes de vgtation sans influencer sur le taux de changement des autres classes de brillance et humidit.
Pour les tudes futures, nous proposons dutiliser des images plus fine rsolution spatiale pour une zone extensive, comme celle dOran. Par exemple, des images ASTER de TERRA (rsolution spatiale de 15 m), qui sont faciles obtenir pour un pays en dveloppement comme lAlgrie, pourraient tre utilises. Aussi, lutilisation des cartes topographique des zones tudi afin de valid nos rsultats de classification et de changement. Et surtout lintgration dautres indices de vgtations pour amliorer de plus le taux de changement dans les classes vgtales.
15
-
Complexity analysis predictor-corrector interior-pointalgorithm for convex nonlinear programming
El Amir Djeffala;1 and Lakhdar Djeffala
a Departement of Mathematics, Faculty of Sciences University Hadj Lakhdar, Batna, AlgeriaE-mail Address: [email protected] (Corresponding Author. El Amir Djeffal)
Abstract. In this paper, we present a complexity analysis predictor-corrector interior-point algorithm for convexnonlinear programming based on a modied predictor-corrector interior-point algorithm. In this algorithm, there isonly one corrector step after each predictor step, where Step 2 is a predictor step and Step 4 is a corrector step in thealgorithm. In the algorithm, the predictor step decreases the dual gap as much as possible in a wider neighborhood ofthe central path and the corrector step draws iteration points back to a narrower neighborhood and make a reductionfor the dual gap. Moreover, we derive the currently best known iteration bound for the algorithm, namely O(
pnL):
Keyword(s). Quadratic programming, Convex nonlinear programming, Interior point methodsAMS subjet classication. 90C30, 90C51
1. IntroductionThe convex nonlinear programming (CNP ) problem is an important issue in mathematical programming. After theappearance of the Karmarkar's algorithm [1], the researchers introduced extensions for the convex quadratic program-ming [4]. The most famous of these extensions is that of [2][3][5]. We propose in this work an interior point methodmodied version, its corrector steps not only draw iteration points back to a narrower neighborhood but also make areduction for the dual gap. Based on this modied predictor-corrector interior-point algorithm we present a polynomialpredictor-corrector interior-point algorithm in this paper. In our algorithm, step 2 is a corrector step and step 4 is apredictor step. At the corrector step we try to decrease the value of k as much as possible in a wider neighborhood ofthe central path. And at the predictor step, we put iteration points to a narrower neighborhood of the central path ( 14 )and make a reduction for the dual gap. Our algorithm then generates a sequence (xk; yk; sk) in the neighborhood ( 14 )starting from an arbitrary initial point (x0; y0; s0) 2 ( 14 ) and stopping at an approximate optimal solution (x
k; yk; sk)
satisfying (xk)tsk
n < ". It is shown that the method is a polynomial-time algorithm and has iteration complexity oforder O(
pnL).
In this paper we consider the following convex nonlinear program.
min ff(x) : Ax = b; x 0g (P )
where f :
-
If (x; y; s) 2 F+, we call x and (y; s) as interior points of (P ) and (D), respectively, and denote X = diag(x),S = diag(s), and e = (1; 1; :::; 1):For every (x; y; s) 2 F+, let = xtsn which can form a path of centers. Then we can dene a neighborhood of
the path of centers() = f(x; y; s) 2 F+ : kXs ek2 ; > 0g :
AlgorithmStep 0: (x0; y0; s0) 2 (1=4) is the initial solution, " > 0; k = 0:Step 1. If( (x
k)tsk
n < ") thenStop. (xk; yk; sk) is "approximative solution of (P ) and (D):
Step 2. Compute the solution (4xp;4yp;4sp) of the system (1) of equations to obtain predictor direction8
-
Applications des Forts Alatoires pour la
Slection de Descripteurs de Donnes Mdicales
Nesma SETTOUTI, Meryem SAIDI, Mohamed Amine CHIKH
University Abou Bekr Belkaid Tlemcen, Algeria
Laboratory of GBM "Gnie Biomdical"[email protected], [email protected],
L'algorithme Random Forests introduit par Breiman 2001 est l'un des der-niers aboutissements de la recherche consacre l'agrgation d'arbres randomi-ss. Il gnre un jeu d'arbres doublement perturbs au moyen d'une randomisa-tion opre la fois au niveau de l'chantillon d'apprentissage et des partitionsinternes. Chaque arbre du jeu est ainsi gnr au dpart d'un sous-chantillonbootstrap du jeu d'apprentissage complet, de manire similaire aux techniquesde bagging. Ensuite, l'arbre est construit en utilisant la mthodologie CART, la dirence prs qu' chaque nud la slection de la meilleure partition, basesur l'indice de Gini, s'eectue non pas sur le set complet de M attributs maissur un sous-ensemble slectionn alatoirement au sein de celui-ci. L'arbre estainsi dvelopp jusqu' sa taille maximale, sans lagage. Lors de la phase deprdiction, l'individu classer est propag dans chaque arbre de la fort et ti-quet en fonction des rgles CART.
Dans ce travail nous nous intressons plus particulirement la capacit deslection de variables dans les forts alatoires. Notre procdure de slection devariables se base sur l'indice d'importance calcul par la fort alatoire, ande traiter deux problmes distincts : trouver toutes les variables relies lavariable rponse (interprtation) ; et trouver un ensemble de variables susantspour prdire la variable rponse (prdiction). Nous avons test cette approchesur des bases donnes UCI (machine learning), les rsultats obtenus sont trsprometteurs.
Mots cls Slection de variables, forts alatoires, indice d'importance, basesdonnes UCI.
18
-
Un groupware bas web pour amliorer la coordination lors de la planification des tches dans un environnement
mdical
Fouzi Lezzar1, Abdelmadjid Zidani2, Atef Chorfi3
1 2 3 Laboratoire de sciences et technologies de l'information et de la communication, Universit de Batna, Algrie
[email protected] [email protected]
Rsum. Les services durgences des hpitaux sont extrmement complexes grer, et posent des risques srieux pour la sant des patients. Les tches connexes qui sont principalement centrs autour de la gestion des patients sont essentiellement ralises grce un esprit de coopration qui implique plusieurs professionnels des soins mdicaux. Dans ce papier, nous allons d'abord discuter de notre tude, qui a t ralise dans un service de maternit pour mieux comprendre la faon sous laquelle les tches sont effectivement ralises. Ensuite nous allons prsenter larchitecture de notre systme collaboratif CPlan. Mots-cls : Modlisation des tches mdicaux, travail coopratif, artefacts partags, interaction synchrones/asynchrones, planification et coordination.
1 Introduction
En Algrie, les tablissements de sant travers le pays souffrent de dysfonctionnements multiples, et a malgr les rformes engages par les autorits. L'tude que nous avons mene sur cette question vitale a rvl divers problmes qui sont principalement lis la mauvaise gestion et au manque de la coordination entre le personnel mdical [2] [3]. Ces problmes de coordination devraient tre considrablement rduits par l'exploration des technologies de l'information [1] [3]. L'objectif principal de ce document est de prsenter les concepts conceptuels de base de la planification de notre systme coopratif CPlan.
Notre tude nous a conduites choisir une maternit Algrienne pour mieux comprendre la manire habituelle avec laquelle le personnel mdical accomplissent leurs tches. Nous avons concentr notre attention sur les processus de collaboration entre le personnel mdical, parce que nous avons remarqu quune grande partie des tches sont ralises de manire collaborative, et un manque de coordination peut conduire une dgradation dans la chaine de soins des malades. Ensuite nous avons identifi les artefacts utiliss qui sont souvent des tableaux de plan classiques ou des feuilles de papier qui sont parfois perdues, et non mises jour.
19
-
2 Architecture logicielle
Le systme dvelopp est un groupware synchrone qui est un logiciel (dans notre cas a lanc sur un navigateur) qui permet la collaboration en temps rel entre les membres dun groupe gographiquement distribus. Larchitecture propose est base sur la technologie AJAX Push galement connue sous le Server Push ou Comet qui permet la cration des Applications Internet Riches.
Fig. 1. Architecture logicielle de CPlan
3 Conclusion et perspectives
Pour mesurer lefficacit de CPlan, nous avons implment un premier prototype de loutil collaboratif, et lvaluation de la version actuelle sur un rseau local, nous a apporte des ides riches sur les opportunits de la collaboration et de la coordination fournies. tre conscient du grand intrt de l'exprimentation de CPlan dans des situations plus relles, nous la prvoyons l'tape suivante de notre travail de recherche pour recueillir des informations sur les activits du personnel mdical.
References
1. Ren, Y., S. Kiesler, S. Fussell, P. Scupelli. Multiple Group Coordination in Complex and Dynamic Task Environments: Interruptions, Coping Mechanisms, and Technology Recommendations. Journal of Management Information Systems / Summer 2008, Vol. 25, No. 1, pp. 105130.
2. Kuziemsky, C.E., Varpio, L. 2011. A Model of Awareness to Enhance Our Understanding of Interprofessional Collaborative Care Delivery and Health Information System Design to Support it, International Journal of Medical Informatics, doi:10.1016/j.ijmedinf.2011.01.009, forthcoming 2011
3. Bardram JE, Hansen TR. Context-based workplace awareness concepts and technologies for supporting distributed awareness in a hospital environment. Computer Supported Cooperative Work. 2010;19:105138
20
-
Intgration dordonnancement et de rplication dans
les grilles de donnes
Salima Behdenna, Hafida Belbachir,
Lab LSSD, Universit des Sciences et de la Technologie Mohamed Boudiaf Oran,
Algrie
{selma_salima, h_belbach}@yahoo.fr
Rsum
Le concept des grilles de calcul et de stockage a commenc vers les annes quatre
vingt avec l'ide de partager des ressources de calcul et de stockage l'chelle
plantaire. Les grilles consistent en un rseau d'ordinateurs faiblement coupls et ont
pour but d'offrir une trs grande puissance de calcul leurs utilisateurs de la faon la
plus transparente que possible. Ces ordinateurs peuvent tre des supercalculateurs, des
clusters ou des stations de travail ordinaires relis par un rseau trs grande chelle,
le plus souvent Internet.
Une exploitation rationnelle et efficace des grilles de calcul passe ncessairement
par une gestion efficace de leurs ressources. Parmi les aspects lis la gestion des
ressources, l'utilisation optimale des ressources de calcul et de communication d'une
grille est un aspect trs important. Cette optimalit ncessite une rpartition de la
charge de travail sur les diffrents nuds d'une grille. Il faut en effet viter, dans la
mesure du possible, les situations o certains nuds sont surchargs alors que d'autres
sont sous-chargs ou compltement libres.
En gnral, dans les environnements de grilles de calcul, la gestion de la
rplication des donnes et lordonnancement des tches sont deux tches
indpendantes. Dans quelques cas, les gestionnaires de rplication sont interrogs
pour dterminer lemplacement des meilleurs rplicas en termes de cot daccs.
Mais le choix du meilleur rplica devrait tre fait en mme temps que
lordonnancement des requtes de calcul.
La mthode que nous proposons est base sur la stratgie IRS (Integrated
Replication and Scheduling) qui consiste tudier le couplage entre
lordonnancement de requtes et la rplication des donnes. Dans ce cas,
lordonnancement est calcul en fonction des informations fournies par le systme de
rplication et les rplications sont faites en fonction dinformations fournies par
lordonnanceur, afin doptimiser lexcution des requtes de calcul des utilisateurs.
Pour cela, il est indispensable de connatre les caractristiques, en termes de volume
de stockage et de puissance de calcul, des diffrents composants de la grille ainsi que
des informations sur les requtes dexcution qui seront soumises cette grille.
Dans notre mthode, lordonnancement est fait la soumission dune requte et il
est bas sur le cot. Ce cot est calcul pour chaque site en fonction du temps requis
pour le transfert des donnes ncessaires Td, le temps dattente dans la file du site Tf
et le temps dexcution de la requte elle-mme sur le site Te .
21
-
Cot = Td + Tf +Te (1)
La requte est alors envoye au site qui obtient le cot le plus faible. chaque
soumission de requte, la demande des donnes est sauvegarde dans une table
dhistorique. Celle-ci servira de base pour la phase de rplication.
Mais tous les calculs de placement des donnes et des informations
dordonnancement sont faits avant la soumission relle des requtes dans la plate-
forme. De ce fait, la stratgie est incapable de sadapter un changement des schmas
dutilisation, puisquune fois que le placement est fait, il nest Jamais remis en cause.
Ce qui ncessite une opration de rquilibrage de charge.
Lopration de rquilibrage de charge entre les nuds se droule donc en
plusieurs phases. Tout dabord, il faut dterminer les nuds qui sont en surcharge de
travail par rapport aux autres. Ensuite, il faut trouver quelles sont les causes de cette
surcharge et enfin trouver des solutions apporter pour corriger ce point, et amliorer
les performances globales en fonction des conditions actuelles. Pour tous ces points
nous utilisons diffrentes heuristiques inspir de la stratgie SRA (Scheduling and
Replication Algorithm).
Lalgorithme suivant rsume de faon gnrale les diffrentes tapes effectuer
pour que notre systme puisse sadapter de faon dynamique des variations de
charge.
Algorithme gnral dadaptation dynamique de la charge
1:Tan quil y a des requtes traiter
2: Regarder la charge des serveurs qui dtiennent les
donnes sollicites par la requte;
3: Sil y a des serveurs en surcharge Alors
4: Choisir le serveur Psurcharge le plus surcharg;
5: Dterminer la donne Dcharge cause de la surcharge;
6: Choisir un serveur Psous charge en sous-charge;
7: Sil y a assez de place pour rpliquer Dcharge sur
Psous charge Alors
8: Rpliquer
9: Sinon
10: Tant quil ny a pas assez de place sur Psous-charge
pour Dcharge
11: Choisir une donne supprimer;
12: Sil ny a toujours pas assez de place Alors
13: Restaurer les donnes supprimes;
14 : Choisir un autre serveur pour Psous-charge et
recommencer partir de 7;
15:Si des donnes ont t rpliques ou supprimes
Alors
16:Mettre jour lordonnancement;
17:Resoumettre les requtes concernes par ces
modification ;
22
-
Conditions de Swensen (1985) adaptes au processus Autorgressif
coefficients alatoires priodiques dordre un
Proprit de Normalit Locale Asymptotique
Facult de Mathmatiques, Dpartement de Recherche Oprationnelle, Universit USTHB, BP 32,
El-Alia 16111 Alger
E-mail: [email protected]
Nabila OUARTIOU
Mots cls
1 Introduction
Rsum
2 Prliminaire
Conditions de rgularit :
Normalit locale asymptotique:
3 Rsultats
Bibliographie
23
-
A two-stage flow shop with dedicated machinesand batch transfer
Nacira CHIKHI and Moncef ABBAS
Laid3,Faculty of Mathematics, USTHB University,BP 32 Bab-Ezzouar, El-Alia 16111, Algiers , Algeria
Abstract. This paper deals with a two-stage hybrid flow shop schedul-ing problem. The objective is the minimizing of maximum completiontime of all the jobs. Each job is defined by two operations processed onthe two stages in series. Depending on the job type, the job is processedon either of the two machines at stage1 and must be processed on thesingle machine at stage2. The jobs are transported between the stagesby a conveyor in batches. After problem formulation, we present lowerbounds for the objective function. We then discuss a few polynomiallysolvable cases of the problem. Since the problem is strongly NP-hard,heuristic algorithms are developed to find approximate solutions to theproblem. Computational experiments are done on a number of randomlygenerated tests, and the test results are reported.
Keywords: Two-stage flow shop, Makespan, Batch transfer, Heuristics
1 Introduction
Our problem may defined as follows. We are given a set N of n independent jobsdistributed in two disjoint subsets have to be scheduled on a two-stage flow shopin series, the first stage contain two dedicated machines and the second stagecontain one common single machine with unlimited buffer spaces. Additionally,transportation times are considered. We assume that all transport operationshave to be done by a single transport robot which can carry up to c jobs in oneshipment. The transportation time from one machine to the other machine isdenoted by t (the round-trip requires 2t).
Having dedicated machines at stage1 is common in real-world situations. Forexample, this problem may arise in a manufacturing environment in which twodifferent products are initially processed on two independent machines but eachproduct must go through a final common machine after their transportation,such as an inspection and testing station. In this paper, we study two-stage flowshop production problem with dedicated machines at the first stage and onesingle common machine at the second stage which is different from those machineenvironment studied in a simple two stage productions problem. Furthermore,transportation time and conveyor capacity are considered.
24
-
2 Nacira CHIKHI, Moncef ABBAS
2 Main results
We proposed a mixed integer linear programming model for the general problemin order to determine the sequence of jobs that minimizes the total makespancriterion and we give three lower bounds for the objective function.
Recall that the general problem is NP-hard, we developed two heuristics forits solution and we analyzed some polynomially solvable cases. We also provedthat some particular cases of the general problem are NP-Hard.
To study the practical value of the proposed methods, the two heuristics areempirically evaluated. For each combination of number of jobs, we randomlygenerate 100 problem instances for the performance test of the heuristic algo-rithms. As there are 12 combinations for each heuristic, the total 2400 instancesare generated.
For each problem instance, the heuristic makespan, denoted by C(i), andlower bound of makespan, denoted by LB are computed, as seen in figure Fig.1.
Fig. 1. Comparaison between Cmax(H) and the lower bound LB.
3 Conclusion
We studied a two-stage hybrid flow shop scheduling problem with dedicated ma-chines. The stages are connected by a conveyor. We presented and modeled ourproblem as a linear program in integer and binary variables. We also proposedlower bounds for the objective function. Some polynomially solvable cases of theproblem are analyzed. We developed two heuristics to find approximate solutionsto the general problem with computational experiments.
References
1. Besbes, W., Loukil, T. , Teghem, J.: A Two-stage flow shop problem with paralleldedicated machines. MOSIM10, Tunisia,(2010).
2. Ceyda, O., Bertrand, M. T .:Two-stage Flowshop Scheduling with a CommonSecond-stage Machine, (1998).
3. Chen, ZL., Lee, CY.: Machine scheduling with transportation considerations. Jour-nal of scheduling, 4 :3-24, (2001).
25
-
eXtreme Designing : Vers une methode efficace
de conception rapide de systeme dinformation abase de briques logicielles
T. Milon, M. Kazmierski, M. Deshayes, M. Teisseire
UMR TETIS IRSTEA 500 rue Jean-Francois Breton 34093 Montpellier Cedex 5
1 Introduction
Les systemes dinformations sont identifies par leur role de manipulationde linformation, passant selon les cas par la recuperation, la classification, letraitement et la diffusion de linformation [3]. La conception de systeme dinfor-mation est regie par les besoins et contraintes definis par les acteurs du projetciblant des traitements et des donnees a traiter. Ceci determine directement lamethode adoptee [1]. De nombreuses methodes de conception [4,6] ont permisune meilleure matrise de la complexite, des couts et des delais dans la realisa-tion des projets informatiques. Les lacunes des methodes de conception tradi-tionnelles ont ete soulignees par leurs utilisations dans un contexte industriel :monolithique et sequentielle, peu reutilisable, sans aide dans la mise en uvredes activites de developpement.
2 Reponse aux enjeux de conception
Dans le cadre de projets multi-acteurs qui demandent beaucoup de flexibi-lite et de reactivite, avec des delais courts et des restrictions budgetaires, lesmethodes classiques de conceptions de systemes dinformations posent certainsproblemes. Le principal vient du fait quelles sont basees sur lhypothese que lex-haustivite des besoins et problemes sont identifiables en debut de projet. Dansnotre cas, les donnees sont recuperees tout au long de laction sans connaissancea priori de leur structure, encodage, format et contenu, sans compter le manquede metadonnees et la variabilite de casse et dorthographe. Labsence dun cahierdes charges precis et complet sous-tendait levolution des fonctionnalites selonles interventions du commanditaire. Lequipe etait restreinte (2 personnes) avecdes delais tres courts pour en assurer la conception et la realisation dun SI basesur des logiciels gratuits & libres de droits. Les enjeux ainsi decrits nous impo-saient une grande flexibilite dans la conception du SI.Les travaux qui ont inspire la methode que nous avons adaptee et adoptee etaientceux des methodes agiles [2]. En effet, il etait necessaire de mettre en uvre unegestion de projet iterative du type eXtreme Programming (XP) mais ladap-ter a notre contexte, en le rebaptisant eXtrem Designing (XD). Pour cela, nousavons choisi de developper une architecture du SI orientee composant, a partir debriques logicielles complexes afin de respecter lensemble des enjeux precedem-ment decrits. lXP propose 4 piliers qui, sils sont suivis, faciliteront la gestion deprojet informatique : la communication, les reactions, la simplicite et le courage.Dans le contexte de laction Portrait, ces piliers sont tout a fait adaptes maisdeux autres points essentiels sont necessaires : la curiosite (veille continue sur lesbriques logiciels) et les standards (interoperabilite intergiciel et des donnees).Dautre part, linteret de travailler au niveau de la brique logiciel est davoir ungrand nombre de fonctionnalites complexes a disposition pour composer rapide-ment les services souhaites sans la necessite de produire de code a linterieur de
26
-
la brique. Cet interet est reel si et seulement si ces briques sont i) facilementmanipulables, ii) parametrables pour repondre aux besoins metiers specifiqueset iii)sont interoperables entres elles.
3 Evaluation de la methode
Misra [5] propose 5 criteres de succes dans le cadre du developpement logiciel.Quatre sont recherches avec la methode de lXD : reduire le temps de livraison,optimiser la capacite a repondre aux besoins, optimiser la reactivite face auchangement, ameliorer la reutilisation. LXD va dans ce sens : lapprentissageet louverture sont deux points cles de lXD, tout autant que la satisfaction duclient, la collaboration et limplication de celui-ci. Ceci a permis de reagir denombreuses fois aux changements de maniere efficace. Lutilisation de briqueslogicielles complexes permet de minimiser le besoin en competences techniquespoussees et le temps de developpement tout en assurant la capacite a repondreaux besoins specifiques.
4 Discussion
Dans un contexte de contraintes temporelles et financieres fortes sur un pro-jet informatique comme celui des Portraits de la Biodiversite Communale, lXDrepond aux besoins. Il facilite le developpement de systeme dinformation mo-dulable au cours du temps de par lutilisation de briques logicielles complexesinteroperables. LXD est tout a fait transposable dans le cadre dautres pro-jets similaires. Elle presente cependant plusieurs limites : historiquement, lXPest loin detre une methode nouvelle et elle ne sest pas imposee de manieremassive dans le monde industriel. Les methodes de developpement agile sontadaptees pour les petites equipes, mais pour les grands projets, dautres pro-cessus sont plus appropries. Concernant la specificite dutilisation des briqueslogiciels, si certaines fonctionnalites ne sont pas existantes dans lenvironnementdes briques proposees, un developpement est necessaire. Dans ce cas, les prin-cipes de lXD sont moins applicables. De plus, lintegration dune nouvelle briqueet levolution des briques meme peuvent perturber parfois larchitecture du SI.La limite de complexite dune brique logicielle est contenue lorsque les outils lesplus universels possible sont favorises. Cette idee est dans la droite ligneede celle dinteroperabilite entre les SI environnementaux europeens notamment(INSPIRE) ou du critere de modularite dun SI qui apparat comme en etantune exigence fondamentale aujourdhui.
References
1. Conboy, K. : Agility from first principles : Reconstructing the concept of agilityin information systems development. Information Systems Research 20(3), 329354(September 2009)
2. Conboy, K., Fitzgerald, B. : Method and developer characteristics for effective agilemethod tailoring : A study of xp expert opinion. ACM Trans. Softw. Eng. Methodol.20, 2 :12 :30 (July 2010)
3. Courcy, R.D. : Les systemes dinformation en readaptation. Reseau internationalCIDIH et facteurs environnementaux 1-2(5), 710 (1992)
4. LeMoigne, J. : Les Systemes dinformation dans les organisations. PUF (1973)
5. Misra, S.C., Kumar, V., Kumar, U. : Identifying some important success factors inadopting agile software development practices. The Journal of Systems and Software82, 1869 1
2 1
21890 (2009)
6. Reix, R. : Systemes dinformation et Management des organisations. Vuibert (2004)
27
-
Approche base sur les mixtures de gaussiennes et les
agents guetteurs pour lextraction des objets en
mouvement
Farou Brahim1, Seridi Hamid1
1 Dpartement dinformatique, Universit 8 mai 1945 Guelma, B. P. 401, Algrie
LabSTIC, Universit 8 mai 1945 Guelma, B. P. 401, Guelma 24000, Algrie
[email protected], [email protected]
Rsum. La dtection automatique des objets en mouvement est une tche trs
importante dans les systmes de vido de surveillance. Les anciens systmes
bass sur les comptences des agents de scurit ont montr leurs limites.
Effectivement, beaucoup de squences visuelles importantes peuvent leur
chapper. Pour cela un systme de vido surveillance simpose permettant de
seconder les agents dans leurs travaux. Les infrastructures existantes des
systmes de surveillance actuels offrent seulement la possibilit de capturer, de
sauvegarder et de distribuer les vidos afin de les traiter manuellement par des
policiers ou par des agents spcialistes dans la dtection des anomalies et des
comportements suspects des humains. Ce domaine a connu une expansion en
termes de mthodes utilises pour rsoudre le problme de la vido surveillance
dans ses diffrents niveaux, savoir la segmentation, la dtection, la
reconnaissance et le suivi des objets en mouvement. Ce processus commence
dabord par lextraction des objets qui nappartiennent pas larrire-plan. La
deuxime tape consiste classifier les objets extraits de la premire tape.
Cette phase utilise des techniques telles que la dtection des contours et les
descripteurs spcifiques dun objet. La troisime tape est le suivi des objets
travers la scne. Les mixtures de gaussiennes sont parmi les mthodes les plus
utilises pour la modlisation de lenvironnement. Elles permettent de donner
des rsultats extraordinaires dans le cas o la vido ne contient pas de variation
locale o un changement de luminosit. Lapprentissage dun arrire-plan
encombr et contenant plusieurs objets en mouvement reste le problme majeur
de cette mthode. Dans ce papier, nous allons nous intresser la dtection et
lextraction des objets en mouvement dans une vido de surveillance travers
une camra fixe et en utilisant les mixtures de gaussiennes. Pour pallier le
problme de la variation locale, nous avons propos un systme qui permet
dabord la segmentation de limage initiale en plusieurs zones de taille gale ou
chaque zone sera affecte un agent qui permet de dtecter les changements au
niveau de la zone. Seuls les segments qui ont subi un changement seront mis
jour par les GMM
Mots cls: vido surveillance, mixture de gaussienne, modlisation de larrire-
plan, traitement dimages.
28
-
FLERE: Un Systme de Relaxation Avanc de Requtes Flexibles
Amine BRIKCI-NIGASSA1, Allel HADJALI2
1 Dpartement d'Informatique, Facult des Sciences de l'Ingnieur Universit Abou Bakr-Belkaid , Tlemcen, Algrie
2 IRISA/Enssat, Universit Rennes 122305 Lannion Cedex, France
[email protected] Introduction
Dans le contexte des requtes flexibles prdicats graduels (avec des conditions floues), le problme des rponses vides (PRV) concerne les cas o aucune des donnes prsentes ne satisfait un tant soit peu les conditions de la requte soumise. La relaxation de ces requtes peut tre faite en appliquant sur les prdicats flous une transformation base sur une relation de tolrance, afin d'obtenir des requtes retournant des rponses qui satisfont les conditions avec un degr non nul.
Ce prototype a t ralis au cours d'un projet de Magister l'cole Doctorale STIC [1] qui entre dans le cadre de l'tude de l'interrogation flexible des bases de donnes par des requtes prdicats graduels. Il se base sur les travaux de l'quipe PILGRIM de l'IRISA (France). Les fonctions de calcul des MFS proviennent d'un prototype ralis au sein de cette quipe [2].
2 Approche utilise
La plupart des approches proposes pour traiter le PRV sont fondes sur un mcanisme de relaxation. Pour une requte flexible conjonctive Q, une transformation lmentaire T est applique un ou plusieurs des prdicats flous de Q. Nous avons retenu l'approche base sur une relation de tolrance (ou relation de proximit) relative [9]. L'application de T sur un prdicat P donnera le prdicat relax P', de f.a.t. (A, B, a + l(), b + r()) o l() = A et r() = B/(1 )) sachant que est la valeur de tolrance. Afin de ne pas dpasser une limite smantique de validit, une relaxation maximale, note Tmax(P), d'un prdicat P a t dtermine. Elle correspond la valeur de tolrance max = (3 5)/2 [3].
L'ensemble des requtes modifies correspondant Q=P1 PN forme une structure de treillis. Si chaque prdicat dans Q peut tre relax au plus fois, alors le nombre d'tapes de relaxation autoris est N Afin de rester cohrente, la relaxation doit agir sur les diffrents prdicats dans des proportions quivalentes ; c'est la proprit de l'galit de l'Effet de Relaxation (ER), qui considre les rapports entre les longueurs des supports des prdicats. Les valeurs de i pour tous les prdicats Pi doivent vrifier la proprit de l'ER sans qu'aucune relaxation maximale ne dpasse la limite smantique prcdemment fixe.
29
-
On parcourt le treillis de manire efficace en exploitant les sous-requtes rponse vide minimales (Minimal Failing Subqueries, MFS) de la requte originale Q (les nuds dont au moins une MFS de leur parent est prserve ne sont pas valus).
La meilleure relaxation, c'est--dire la requte la plus proche de Q, smantiquement parlant, qui produit des rponses non-vides peut tre retourne en utilisant la mesure de proximit smantique entre les requtes dduite de ladistancedeHausdorff entre les prdicats flous et les prdicats relaxs [4].
3 Fonctionnement et implmentation
FLERE est implment avec Java SE, Swing et JDBC pour permettre sa connexion la plupart des SGBD actuels. Pour chaque prdicat, l'utilisateur remplit la dsignation du critre flou, slectionne l'attribut concern, remplit les valeurs (A, B, a, b) dfinissant la fonction d'appartenance trapzodale.
Le paramtrage de la relaxation se fait en choisissant (omega) ; les i pourront au choix tre calcules selon l'ER, fixes max/ ou des valeurs personnalises.
Les rsultats s'affichent en 4 sections : liste des MFS utiliss pour la relaxation, valeurs de tolrance, liste des requtes relaxes rponse non vide (en indiquant le nombre de relaxations de chaque prdicat et leurs nouvelles f.a.t.), meilleure relaxation (obtenue par le calcul de la distance de Hausdorff). S'ils aboutissent une requte relaxe satisfaisante, le rsultat de cette requte est ensuite affich, en indiquant pour chaque tuple son degr de satisfaction (t).
Rfrences
1.A. Brikci-Nigassa, tude de la relaxation de requtes dans un contexte flexible, mmoire de Magister cole doctorale STIC option SIC, Tlemcen, 2011.
2.B. Joseph, Rponses Coopratives et Interrogation Flexible de Bases de Donnes, Rapport de Projet d'Ingnieur Logiciels et Systmes, 2008.
3.A. Hadjali, D. Dubois and H. Prade, Qualitative reasoning based on fuzzy relative orders of magnitude. IEEE Transactions on Fuzzy Systems, Vol. 11, No 1, pp. 9-23, 2003.
4.A. Brikci-Nigassa, A. Hadjali, Finding the Best Relaxations of Flexible Database Queries, COSI'2009 Annaba Algeria, 2009.
30
-
SVM Regularization of satellite images K-means Clustering
Akkacha Bekaddour1,1, Abdelhafid Bessaid 2, Fethi Tarek Bendimerad
1,
1 Faculty of technology, Department of electronic, telecommunication laboratory
University of Abou Bekr Belkaid, Tlemcen,13000, Algeria
2 Faculty of technology, Department of electronic, biomedical laboratory
University of Abou Bekr Belkaid, Tlemcen,13000, Algeria
{okacha.bekkadour, a_bessaid, ftbendimerad, LNCS}@mail.univ-tlemcen.dz
Abstract. A lot of supervised and unsupervised classification techniques have been used in the
remote sensing image processing field to meet human needs. Image regularization is another way
of classification which is based on a two layer system, one for a first image segmentation and the
other for correcting classification results. In this paper, we used a well known clustering method k-
means as first segmentation, and we followed it by SVM regularization. The main contribution of
this work is to show how we can adopt a supervised classification technique (SVM) to make a
regularization of an unsupervised (K-means) segmentation results by choosing good training area
when using SVM classification. Finally, we used two satellite images representing the same area
but in a two different time, the area is the OUARGLA oasis located in the south of Algeria, and it
was acquired in 1972 in first time, and in 2000 in second.
Keywords: Classification, Segmentation, Clustering, Kmeans, Support vector machine.
1 Summary
Today, an estimated of 15 to 20 satellites will be launched by 2015 with the possibility of managing,
measuring and observing Earth [1]. All that interest on remote sensing has helped to develop more and
more applications. In remote sensing, most applications aim is to collect earth observation images in
order to use them in several professional and scientific fields. More than that, new approaches and
visions of remote sensing appeared this last years, like strategic, juridical, and social approaches [2].
This expands the use of remote sensing not only in a lot of fields but in a lot of ways also. All this need
of remote sensing leads the researchers to perform more and more efficient tools to meet the new
remote sensing challenges. Image classification is one of the important tools used to identify and detect
most pertinent information in satellite images. One of the first classification techniques used in remote
sensing fields is kmeans method. It gives the user a first figure about the different segments of the
image. However, this results need to be refined by another classification methods in order to get more
and more accurate vision of the different classes composing the image. SVM method is one of the
important techniques used to perform a distinction between image pixels basing on support vectors
separating the non similar pixels according to a certain parameters.
The main goal of this paper is to show how to combine two image classification methods in order to
get optimized classification results .The two methods are used in a two stage approach, the first one is a
first segmentation using a well known clustering methods: k-means, and the second one is a learning
machine technique: SVM (Support Vector Machine) which is used to correct the K-means
segmentation results. The idea of combining the two methods to optimize classification results is not
new .For example; we find in literature the use of HMM (Hidden Markov Model) technique to
regularize maximum likelihood classification results using pixels neighborhood homogeneity. Also ,
the two classification methods are even used in many remote sensing classification projects and article ,
but the originality of this paper is the special use of the SVM method to correct (regularize) the K-
means clustering results using training area selected and defined by the user as a regularization
criterion. The figure 1 shows the k-means segmentation and SVM regularization results of the OUARGLA region which is a well know city with a nice oasis and a very important irrigation projects
1 Please note that the LNCS Editorial assumes that all authors have used the western
naming convention, with given names preceding surnames. This determines the
structure of the names in the running heads and the author index.
31
-
of the vegetation in the area. This region is acquired by two satellite sensors at two different times, the
first one in September 1976 and the second one in December 2000. The changing affecting vegetation
and urban area is well visualized in the figure.
2 Results show
a b
c d
e f
Fig. 1. a. OUARGLA image acquired by the LANDSAT 2 on January, 16 1976. b. OUARGLA image acquired by
the LANDSAT 7 on December, 20 2000. c. Kmeans segmentation result of OUARGLA OASIS (January 1976),
k=5. d. Kmeans segmentation result of OUARGLA OASIS (December 2000), k=5. e. SVM regularization result of
OUARGLA OASIS (January 1976), C=500. f. SVM regularization result of OUARGLA OASIS (December
2000), C=500.
In this paper, we used a specific image classification approach that is necessary for detecting the
different pertinent areas in remote sensing images. In this work, we consider LANDSAT 2 and 7
remote sensing images of the same area. The classification techniques used are a combination of two
classification methods which are kmeans and SVM techniques. Even if kmeans segmentation results
give us a first understanding of the different component of our images, we need to optimize these
results using SVM techniques by introducing training areas in order to separate conflict regions from
each other. The results show that we can separate vegetation from urban landscape. Finally, we can say
that the choice of training areas is one of the most important points to enhance and improve the initial
classification results.
32
-
Decouverte de sous-graphes frequents
Nour el islem Karabadji1,Hassina Seridi2
1,2Electronic Document Management Laboratory (LabGED), Badji MokhtarUniversity, BP 12 Annaba, Algeria.
[email protected],[email protected]
Resume La fouille des graphes est devenue un domaine de recherchetres important. Beaucoup de methodes de fouille (donnees transaction-nels ou complexes) comme le clustering, la classification et la decouvertedes sous motifs frequents... ont ete etendues aux donnees structureescomme les graphes. Dans ce travail, nous nous sommes interesses ala decouverte des sous graphes frequents, ou un nombre important demethodes ont ete developpees. Nous donnerons un apercu des differentesmethodes et localiserons les difficultes dans le processus de fouille.
Mots cles: Fouille de donnees, Fouille de graphes.
1 Introduction
Ces dernieres annees linformation est devenue de plus en plus volumineuseet relationnelle. Lun des problemes les plus connus de la fouille de donnees estla decouverte des motifs frequents et nous citons les itemsets, les arbres et lesgraphes.... Ces problemes sinscrivant dans un probleme plus general qui est ladecouverte des motifs interessants, formule par Mannila et Toivonen [1]. Cettederniere discipline consiste en la recuperation dun ensemble de motifs. De cefait quelque soit la specialisation de cette theorie, les principales questions auxquelles nous devrons trouver des reponses, definir un ordre entre les motifs,generer les motifs lun a partir de lautre, tester la satisfaction du predicat P.
2 Problemes et Motivations
La recherche(decouverte) des motifs interessants peut etre determine princi-palement par le processus suivant (1)Generation des candidats et (2)Enumerationdes candidats interessants par validation du predicat P.Le processus de decouverteest lie au type des motifs a gerer (items, arbres,graphes...). La canonisation etantune principale solution liee a letape de generation des candidats. La canonisa-tion des items etant selon lordre lexicographique et linterdiction de la jointureque dans le cas ou litem Xk < Yk. Cela est du a la notion didentite constateede la theorie des ensembles. De meme le calcul de la frequence est tres couteuxdu au nombre enorme dacces en memoire cela a ete contourne par lelagagebase sur la propriete anti-monotonie. Pour le cas des arbres le probleme est plusdifficile : la canonisation est plus difficile dans le cas des arbres non ordonnees
33
-
2
etant donnee celles qui sont ordonnees nous pouvons garder lordre orignal delarbre. Letape la plus couteuse est le calcul du support, elle varie selon le typedes sous arbres a confrondre, qui peut meme etre de complexite NP-complet.
Pour les graphes le probleme est largement plus difficile que les deux premiers cas.Une solution pour la redondance consiste a explorer un sous graphe seulementsi sa representation est canonique (code-DFS [5] CAM[6], BBP[2], Ordre trin-gler lexicographique[4],...). En depit de tous les efforts le probleme reste encorecomplexe, parce que le fait de trouver la representation canonique dune paire degraphes est equivalent a resoudre le probleme disomorphisme de graphe entre sesdeux derniers graphes. Le probleme de sous graphes isomorphes est lun des pirescas du probleme devaluation du predicat dun processus de decouverte des mo-tifs interessants. Pour le calcul de support beaucoup de techniques ont ete creesafin de reduire lespaces de recherche en utilisant principalement lelagage[4][5][6]ou de partir des structures faciles vers les graphes exemple [3].
3 Conclusion
Nous avons decrit la difficulte du probleme de decouverte des motifs interessa-nts qui est liee principalement au type des donnees dont les motifs sont representes(item, sequence, arbre, graphe,...). Ce qui nous oriente automatiquement versletude de la difficulte du probleme de fouille des motifs frequents selon le do-maine dapplication qui a une influence direct sur la representation des donnees.Les methodes de decouverte des sous graphes frequents souffrent de lenumerationcombinatoire des motifs et de la redondance.
References
[1] Mannila et Toivonen. (1997). Levelwise search and borders of theories inknowledge discovery. Data Mining and Knowledge Discovery, 1(3), 241-258.
[2] Tamas Horvathyz, Jan Ramon and Stefan Wrobel. Frequent Subgraph Mi-ning in Outerplanar Graphs, Proceedings of the ACM SIGKDD InternationalConference, pages 197-206, ACM Press, New York, NY, 2006.
[3] S. Nijssen and J. Kok. A quickstart in frequent structure mining can makea difference. In Proc. 2004 ACMSIGKDD Int. Conf. Knowledge Discovery inDatabases (KDD04), pages 647-652, 2004.
[4] A. Inokuchi, T. Washio, H. Motoda. An Apriori-based Algorithm forMiningFrequent Substructures from Graph Data.PKDD Conference, pages 13-23,2000.
[5] X. Yan, J. Han.Gspan : Graph-based Substructure Pattern Mining. ICDMConference, 2002.
[6] Luke Huan, Wei Wang, Jan Prins. Efficient Mining of Frequent Subgraphsin the Presence of Isomorphism. In : Proceedings of the 2003 InternationalConference on Data Mining (ICDM2003)
34
-
Note on Roman k-domination number ingraphs
Ahmed Bouchou and Mostafa Blidiay
AbstractFor an integer k 1 and a graph G = (V;E), a set S of V is
k-dominating if every vertex in V n S has at least k neighbors in S.A Roman k-dominating function on G is a function f :V (G) !f0; 1; 2g such that every vertex u for which f(u) = 0 is adjacentto at least k vertices v1; v2; :::; vk with f(vi) = 2 for i = 1; 2; :::; k:The weight of a Roman k-dominating function (Rk-DF) is the valuef(V (G)) =
Pu2V (G) f(u). The k-domination number k(G) is the
minimum cardinality of a k-dominating set of G and the minimumweight of a Roman k-dominating function on a graph G is called theRoman k-domination number of G, denoted by kR (G). Since every(k + 1)-dominating set is k-dominating set and every Roman (k + 1)-dominating function is roman k-dominating function, the sequences(k) and (kR) are weakly increasing.In this paper we give relations between kR and R and some
characterization of extremal trees. Also we give the structure offK1;3,K1;3+eg-free graphs and we characterize the special fK1;3,K1;3+eg-free graphs in which the sequence (kR) is strictly increasing.Keywords: k-domination, Roman k-dominating function, Roman k-domination number.
References
[1] M. Blidia, A. Bouchou, On sequences (k) and (k) in regular graphs,Studia Informatica Universalis, 9 (2011) 7-18.University Yahia Fares of Mda, Algeria. E-mail: [email protected] Mathematics, University of Blida, B.P. 270, Blida, Algeria. E-mail:
1
35
-
[2] M. Chellali, O. Favaron, A. Hansberg and L. Volkmann, k-Dominationand k-Independence in Graphs: A Survey, Graphs and Combinatorics(2012) 28: 1-55.
[3] E. W. Chambers, B. Kinnersley, N. Prince, and D. B. West, Extremalproblems for Roman domination, SIAM J. Discr. Math. 23 (2009) 1575-1586.
[4] T. W. Haynes, S. T. Hedetniemi, and P. J. Slater, Fundamentals of Dom-ination in Graphs, Marcel Dekker, New York, 1998.
[5] K. Kmmerling and L. Volkmann, Roman k-domination in graphs, J.Korean Math. Soc. 46 (2009) 1309-1318.
[6] E. J. Cockaynea, P. A. Dreyer Jr., S. M. Hedetniemi, and S. T. Hedet-niemi, Roman domination in graphs, Discrete Mathematics 278 (2004)11-22.
2
36
-
Algorithme genetique pour lordonnancementsous contraintes de preparation
Wafaa LABBI1, Mourad BOUDHAR1 et Ammar OULAMARA2
1 Laboratoire LAID3, Universite USTHB,B.P. 32, Bab-Ezzouar, El-Alia 16111, Alger, Algerie
[email protected], [email protected] Laboratoire LORIA, Ecole des Mines de Nancy,Parc de saurupt, 54042, Nancy Cedex, France
Resume
Nous considerons le probleme dordonnancement qui consiste a traiter unensemble de n taches independantes T = {T1, T2, ..., Tn} sur deux machinesidentiques M1 et M2 en presence de k ouvriers specialises O = {O1, O2, ..., Ok}.Chaque tache Ti(i = 1, ..., n) est caracterisee par un temps dexecution pi etun temps de preparation si, durant le temps de preparation, la tache Ti a be-soin de bi ouvriers specialises avec bi k. Nous supposons que toutes les tachessont disponibles a linstant t = 0. Linterruption des taches nest pas autorisee.Lobjectif est de trouver un ordonnancement minimisant la date de fin de trai-tement de lensemble des taches notee Cmax. Le probleme ainsi defini est noteP2, Sk|si, bi|Cmax et il est NP-difficile car le probleme P2//Cmax en est un casparticulier.
Considerons le graphe G = (V,E), ou V est lensemble des taches et ouune paire de tache (Ti, Tj) est dans E si et seulement si bi + bj k. Onpeut decomposer cet ensemble V de taches en deux sous-ensembles S C telsque : S (stable) est lensemble des taches qui verifient la relation bi + bj >k Ti, Tj S, C (clique) est lensemble des taches qui verifient la relationbi + bj k Ti, Tj C. Nous avons BI = BIS +max{0,
2BI1CIT
2
} est une
borne inferieure pour le Cmax, ou BIS=max{BI1S , BI2S}, BI1S=
TiS si +minTiS{pi} et BI2S=d(
TiS(si + pi) + minTiS{si})/2e representent des
bornes inferieures dans le cas ou lensemble des taches forment un stable. BI1C= d(TiC(si+pi))/2e est une borne inferieure dans le cas ou les taches formentune clique et IT = max{0, 2BIS
TiS(si + pi)} le temps mort laisse par les
taches du stable executees sur les deux machines.Pour la resolution du probleme, nous proposons un algorithme genetique
dont les differentes phases sont : (i) Le codage choisit est de longueur egale aunombre total de taches n. (ii) La population initiale est composee des sequencesde taches utilisees dans les heuristiques definies dans [5] et de sequences genereesaleatoirement dont la taille Tint = 50. (iii) La procedure de selection que nousavons utilise est la selection aleatoire, donc chaque individu a une probabilite uni-forme 1Tint detre selectionne. (iv) Les individus survivants a la phase de selection
37
-
vont subir le croisement avec une probabilite Pcrois = 0.8, nous utilisons le croi-sement en 2-points. (v) Les individus issus du croisement vont ensuite subir unprocessus de mutation avec une probabilite Pmut = 0.1, loperateur de mutationutilise est loperateur dechange reciproque. Si , genere aleatoirement, appar-tient a [0, Pmut] nous mutons lenfant i pour avoir un enfant imut, et si > Pmutnous mutons lenfant j pour avoir un enfant jmut. (vi) Pour chaque chromosome,nous appliquons les methodes serielle et parallele definies dans [5], ensuite nouschoisissons la meilleure des deux solutions trouvees. (vii) Lalgorithme genetiquesarrete apres un certain nombre fixe de generation note Itermax = 100.
Les resultats de lalgorithme genetique ont ete compares avec la borne infe-rieure BI. Pour evaluer notre methode, nous avons genere aleatoirement suivantla loi uniforme plusieurs instances. Pour chaque instance generee, nous calculonsle pourcentage de la deviation moyenne et celui de la deviation maximale. Nousavons considere plusieurs cas possibles : temps de traitement et de preparationgeneres dans un meme intervalle, temps de traitement inferieurs aux temps depreparation et temps de traitement superieurs aux temps de preparation.
Dapres les tests realises, nous avons remarque que le temps dexecution estraisonnable (ne depassant pas 20 secondes pour 1000 taches). Dans le cas ou lestemps de traitement sont, soit inferieurs aux temps de preparation, soit generesaleatoirement dans un meme intervalle, nous avons constate que les solutionsobtenues par lalgorithme genetique sont tres proches de la borne inferieure si lenombre de taches est inferieur a 100. Par contre, si le nombre de taches depasse100, les deviations moyenne et maximale sont inferieures a 1.5% si les temps detraitement et de preparation sont generes dans un meme intervalle, et inferieuresa 0.3% si les temps de preparation sont inferieurs aux temps de traitement. Dansle cas ou les temps de traitement sont superieurs aux temps de preparation, ladeviation moyenne ne depasse pas les 5% et la deviation maximale est inferieurea 5% si on a plus de 100 taches.
References
1. Abdelkhodaee, AH., Wirth, A. : Scheduling parallel machines with a single server :some solvable cases and heuristics, Computers and Operations Research 29(3) :295-315, 2002.
2. Aronson, JE. : Two heuristics for the deterministic, single operator, multiple ma-chine, multiple run cyclic scheduling problem. Journal of Operations Management,4(2) : 159-73, 1984.
3. Golumbic, M.C. : Algorithmic Graph theory and Perfect graph. Academic Press,1980.
4. Koulamas, CP., Smith, ML. : Look-ahead Scheduling for minimising machine inter-ference. International Journal of Production Research 26 : 1523-33, 1988.
5. Labbi, W., Boudhar, M., Oulamar, A. : Scheduling with preparation constraints.The Second International Symposium on Operational Research (ISOR11), p. 159-160, Mai 30-02 June, 2011, Algeries, Algeria.
38
-
Automatic rules extraction using Artificial Bee Colony algorithm for breast cancer disease
Fayssal Beloufa, M. A. CHIKH
Biomedical Engineering Laboratory Tlemcen University Algeria E-mail: [email protected], [email protected]
Rsum Un classifieur flou peut tre un outil pratique dans le processus de diagnostic. Il se compose de rgles linguistiques qui sont faciles interprter par lexpert humain. Ce classifieur nest pas une bote noire au sens o il peut contrler la vraisemblance. Ceci est trs important pour les systmes de prise de dcision, car les experts nacceptent pas une valuation sur ordinateur, moins quils comprennent pourquoi et comment une recommandation a t donne. Une rgle floue (ou relation floue) peut tre interprte comme un prototype vague des donnes cres par le classifieur flou. Un rsultat de classification est donn par les degrs de vrit (activations) de plusieurs rgles. Les rgles floues pour des cas similaires peuvent se chevaucher, del un exemple peut appartenir plusieurs classes diffrents degrs dappartenance. Cette information peut tre exploite pour valuer la qualit du rsultat de la classification. Les avantages des classifieurs flous peuvent tre principalement vus dans leur interprtabilit linguistique, la manipulation intuitive et la simplicit, qui sont des facteurs importants pour lacceptation et lutilisation dune solution. Ce travail aborde le problme de la cration dun classifieur flou par apprentissage partir des donnes, et notre objectif principal est dobtenir une lisibilit du classifieur pour le diagnostic du cancer du sein. Lapplication de la colonie dabeille a montr son intrt dans la rpartition des donnes et permet ainsi la rgularisation des contraintes qui sappliquent sur les paramtres des fonctions dappartenance floues. Cet algorithme limine la similarit par la fusion des partitions floues afin damliorer leurs distinctions et de minimiser le nombre de rgles pour une connaissance cible. Del donc automatiser et optimiser la structure et les paramtres des fonctions dappartenance. Les rsultats obtenus dans ce travail de recherche nous permettent dapporter une valeur ajoute dans les systmes dAide au Diagnostic Mdical avec comme objectif principal la transparence du modle. Chaque cas classifi est justifi par une ou plusieurs rgles floues distinctes. Cette qualit absente chez la majorit des classifieurs de donnes, peut convaincre les mdecins utiliser largement les outils daide au diagnostic Mdical Intelligents.
39
-
Analyse des sessions de navigations du site webde lUniversite Ferhat Abbes de Setifpar les algorithmes de reseaux sociaux
Yacine SLIMANI et Abdelouahab MOUSSAOUI
Laboratoire de Recherche en Informatique Appliquee,Universite Ferhat Abbas Setif, Algerie.
Resume Dans les dernieres annees il y a eu une croissance exponentielledu nombre de sites web et de leurs usagers. Cette croissance phenomenalea produit une quantite de donnees enorme liees aux interactions dutili-sateurs avec les sites web, stockes par les serveurs web dans des fichiersdacces (Logs). Ces fichiers peuvent etre utilises par les administrateursde sites web pour decouvrir les interets de leurs visiteurs afin dameliorerle service par ladaptation du contenu et de la structure des sites a leurspreferences [1]. Dans ce papier, on propose une methode danalyse desfichiers logs en modelisant les sessions de navigation des internautes sousformes de graphes et ensuite on analyse ces graphes pour detecter lescommunautes partageant des caracteristiques communes. Cette approcheest constituee de trois phases.Dans la premiere phase du pretraiement on transforme le fichier log desa forme textuelle brute, en une forme structuree. Ensuite un nettoyagede donnees est prevu pour supprimer les enregistrements inutiles afin demaintenir seulement les actions liees aux comportements de navigationdes utilisateurs [2],[3]. Enfin, des sessions de navigation sont identifies,sachant quune sessions est composee de lensemble de pages visitees parle meme utilisateur durant la periode danalyse [4].
Dans la deuxieme phase de decouverte des communautes, on transformeles sessions de navigation en un graphe. Les nuds du graphe sont lespages du site et les aretes sont les navigations des internautes [5]. Ensuite,deux approches pour la detection des groupes de nuds en fonction dela modularite des graphes sont utilisees . La premiere approche permetla decouverte des communautes existantes dans un graphe non ponderetandis que la deuxi