Titre : | Classification non supervisé sur une plateforme de Cloud Computing |
Auteurs : | KHAOULA TERTAG, Auteur ; Keltoum Touil, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2015 |
Format : | 1 vol. (46 p.) / 30 cm |
Langues: | Français |
Résumé : |
La classification c’est construire une collection d’objets similaires au sein d’un même groupe et dissimilaires quand ils appartiennent à des groupes différents. Les algorithmes de classification non supervisées sont souvent utilisés pour étudier des données pour lesquelles peu d’information sont disponible. Il existe une très large famille de méthodes dédiées à la classification non supervisée dont le plus simple est l’algorithme de k-means. Notre objectif de ce mémoire est d’appliquer une version de k-means sur une base de données répartie puis porter cette application sur le cloud computing. |
Sommaire : |
Introduction générale :…………………………………………….……....1 Chapitre I : Classification des données I.1. Introduction :…………………………………….…………………………………..3 I.2. Le Data Mining: ……………………………………………………………..…........3 I.2.1. Définition :………………………………………………………….........................3 I.2.2. Les tâches du Data Mining:…………………………………………………….….4 I.2.2.1. Classification :…………………………………………………………………….5 I.2.2.2. L’estimation :………………………………………………………………….….5 I.2.2.3. La prédiction :………………………………………………………………….…5 I.2.2.4. Le groupement par similitude :……………………………………………….…5 I.2.2.5. L’analyse des clusters :……………………………………………………….......6 I.2.2.6. La description :…………………………………………………………………....6 I.2.3. Classification des données :…………………………………………………………6 I.2.3.1 Classification supervisée :…………………………………………………………7 I.2.3.2 Classification non supervisée :…………………………………………………….8 I.2.4. Principaux algorithmes du Data Mining :…………………………………………8 I.2.4.1. Les réseaux de neurones :………………………………………………………...8 I.2.4.1.1. Avantages et inconvénients :……………………………………………………9 I.2.4.2. Les règles associatives :…………………………………………………………...9 I.2.4.2.1. Les algorithmes d’induction des règles associatives :………………………..10 I.2.4.2.2. Avantages et inconvénients:…………………………………………………...10 I.2.4.3. Arbres de décisions :……………………………………………………………..11 I.2.4.3.1. Les algorithmes d’induction des arbres de décision :………………………..11 I.2.4.3.2. Avantages et inconvénients :…………………………………………………..12 I.2.4.4. Les algorithmes génétiques :…………………………………………………….12 I.2.4.4. 1. Principe de base des algorithmes génétiques :………………………………12 I.2.4.4.2. Codage d'un algorithme génétique :………………………………………….13 I.2.4.4.3. Avantages et inconvénients :…………………………………………………..13 I.3. K-Means réparti :…………………………………………………............................14 I.3.1. Définition :………………………………………………………………….............14 I.3.1.1. Exemples d’applications: ……………………………………………………….15 I.3.2. La méthode K-Means : ……………………………………………………………15 I.3.3. Evaluation :………………………………………………………………………...16 I.3.4. Avantages et inconvénients :………………………………………………............17 I.4. Conclusion :…………………………………………………………………………..17 Chapitre II : Le Cloud Computing II.1. Introduction: ………………………………………………………………………..18 II.2. Cloud Computing: ………………………………………………………………….18 II.2.1. Historique : ……………………………………………………………………….18 II.2.2. Description du Cloud Computing : ……………………………………………..18 II.2.3. Définition : ………………………………………………………………………..19 II.2.4. Caractéristiques des systèmes de Cloud Computing : …………………………20 II.2.5. Les différents services du Cloud Computing : ………………………………….21 II.2.5.1.SaaS (Software as a Service): …………………………………………………..22 Avantages : ……………………………………………………………………………….22 Inconvénients : …………………………………………………………………………...22 II.2.5.2. PaaS (Platform as a Service): ………………………………………………….22 Avantages : ……………………………………………………………………………….23 Inconvénients : …………………………………………………………………………...23 II.2.5.3. IaaS (Infrastructure as a Service) : …………………………………………...23 Avantages : …………………………………………………………………………...…..23 Inconvénients : …………………………………………………………………………...23 II.2.6. Les Types de Cloud Computing : ……………………………………………….24 II.2.6.1. Le Cloud privé : ………………………………………………………………...24 II.2.6.2. Le Cloud public : …………………………………………………………….…25 II.2.6.3. Le Cloud hybride:………………………………………………………………25 II.2.6.4. Le Cloud Communautaire : ……………………………………………...……25 II.2.7. Avantages et les inconvénients du Cloud Computing : ………………………...26 Avantages : ……………………………………………………………………………….26 Inconvénients : …………………………………………………………………………...26 II.2.8. Limites du Cloud Computing: …………………………………………………..26 II.3. Conclusion : ………………………………………………………………………...27 Chapitre III : Conception du système III.1. Introduction :…………………………………………………………...………….28 III.2. l’objectif :…………………………………………………………………………...28 III.3. Conception générale et détaillée du système: ……………………………………28 III.3.1. Conception générale:…………………………………………………………….28 III.3.1.1. Module interface :……………………………………………………………...29 III.3.1.2. Module Serveur Cloud (processus d'Algorithme K-Means) :………………29 III.3.1.3. Base de Données (BD) :………………………………………………………..30 III.3.2. Conception détaillée de notre système :……………………………………...…30 III.3.2.1. Application de la Méthode K-Means :………………………………………..31 1. Bases de données :……………………………………………………………..31 2. Sélection de K centroides initiaux :…………………………………………...31 3. Calculer la distance :…………………………………………………………..32 4. Assigne des objets aux clusters :……………………………………...……….32 5. Calcul des moyennes :…………………………………………………………32 6. Test de stabilité :……………………………………………………………….33 III.4. Diagramme : ………………………………………………………………...……..33 A. Diagramme de séquence du cas d'utilisation "s’identifier" : ……………...33 B. Diagramme de cas d’utilisation de k-means : …………………………..…..34 C. Diagramme de séquence de k-means :…………………………………….....35 D. Diagramme de séquence de classification : …………………………….…...36 III.5. Conclusion :……………………………………………………………………...…37 Chapitre VI : Implémentation VI.1. Introduction :………………………………………………………………………38 VI.2. Outils de développement :…………………………………………………………38 VI.2.1. Support matériel :………………………………………………………………..38 VI.2.2. Support logiciel :…………………………………………………………………38 VI.3. Réalisation de système :……………………………………………………………39 VI.3.1. L’algorithme utilisé :……………………………………………………….........39 VI.3.2. Les classes exploitées : ………………………………………………………..…40 VI.3.3. Bases de données: …………...………………………………………………..….41 VI.4. Présentation de l’application :…………………………………………………….42 VI.4.1. L’interface :………………………………………………………………………42 VI.4.1.1. Interface du logiciel : …………………………………………………..……...42 VI.4.1.2. La fenêtre d'authentification: …………………………………...……………43 VI.4.1.2. La fenêtre principale de l’application: ……………………………………… 43 VI.4.1.3. Les résultats préliminaires obtenus : ………………………………………...44 VI.4.2. Conclusion sur les résultats :……………………………………………………45 5. Conclusion :…………………………………………………………………………….45 Conclusion générale :………………………………………………………………...46 Bibliographique. |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/16 | Mémoire master | bibliothèque sciences exactes | Consultable |