centre d'etudes doctorales sciences, ingénierie et
TRANSCRIPT
CENTRE D'ETUDES DOCTORALES
Sciences, Ingénierie et Développement Durable
CEDoc SIDD
LABORATOIRE SI2M
FORMATIONS DOCTORALES
SYSTEMES D’INFORMATION, SYSTEMES
INTELLIGENTS
ET
MATHEMATIQUES APPLIQUEES
Liste des sujets
Novembre 2021
Royaume du Maroc
-=-=-=-=-
Haut-Commissariat au Plan
-=-=-=-=-
Institut National de Statistique et d’Economie Appliquée
INSEA
CEDoc SIDD
ةـبيالمغر المملكـة -=-=-=-
المندوبيـة الساميـة للتخطيـط-=-=-=-
المعهـد الوطنـي للإحصـاء والاقتصـاد التطبيقي
2
SYSTEMES D’INFORMATION
SYSTEMES D'INFORMATION 1: DEVOPS AND DEVSECOPS PRACTICES FOR
SOFTWARE DEVELOPMENT INDUSTRIES
Pr. Manal El Bajta, [email protected]
Pr. Rajaa Saidi, [email protected]
DevOps, a tighter integration between development (Dev) and operations (Ops) teams, is a
conceptual framework for reintegrating development and operations of Information Systems.
Which DevOps practices can improve productivity in a software development life cycle?
How DevOps impact software quality in software development industries and what
are the tools it covers.
Question to answer: How DevOps practices are applied to increase software development processes?
Preliminary notes:
Topics: DevOps, DevSecOps, software development lifecycle, software engineering
Objectives:
In this context, we introduce DevOps practices, as opportunities for organizations to transform
their Software Development lifecycle to increase efficiency and meet changing end user
expectations.
We also identify the main knowledge areas, capabilities and skills required for a DevOps role.
We introduce DevSecOps (security in DevOps) as a traditional security method to keep up
with DevOps’ evolution and speed.
---------------------------------------------------------------------------------------------------------------
SYSTEMES INTELLIGENTS SYSTEMES INTELLIGENTS 1 : L’ANALYSE DES STRUCTURES DE COMMUNAUTÉS
DANS LES RÉSEAUX SOCIAUX POUR LA DÉTECTION DE FRAUDE BANCAIRE
Pr. Imade Benelallam, [email protected]
M. Ismail Boulahna (Head Data Scientist)
Description du sujet de thèse
La fraude bancaire continue à augmenter et à imposer des coûts énormes aux entreprises,
exigeant le besoin de technologies et de méthodes de détection de la fraude efficaces. D’où le
recours à l’application de l’analyse de réseau, une nouvelle frontière de l’analyse avancée des
données qui inspecte l’aspect et le caractère social profond de la fraude dans les institutions
financières.
Dans cette vision, ce projet de thèse s’intéresse à l’étude des méthodes de détection de
communautés dans les réseaux sociaux et la contribution au défi grandissant de la lutte contre
la fraude et de la criminalité financière via l’élaboration et l’application de divers algorithmes
d'exploration de graphes sur des bases de données afin de fournir des informations
approfondies pour détecter et prévenir les cas de fraude enchevêtrés et complexes.
Dans ce cadre, nous abordons ce défi par des nouvelles approches d’analyse prédictive
orientée graphe (graph-based). Les bases de données orientées graphes utilisent des méthodes
de connexion logiques entre les données (des nœuds ainsi que des arcs), mettant ainsi en avant
les relations existantes entre les entités. Ce qui a pour effet de mieux modéliser des relations
complexes entre les clients d’un côté et les parties prenantes de l’autre côté et d’en accélérer
ainsi le traitement par les méthodes d’extraction de connaissance et d’apprentissage
automatique. D’autre techniques telles que la simulation multi-agents de scénarios de théorie
des jeux peuvent aussi être appliquées pour modéliser les structures des contrôles, et les
3
chaînes de transaction afin de détecter et de mieux comprendre le risque de fraude
commerciale, un problème persistant qui provoque des pertes institutionnelles financières sans
cesse.
Mots clés Social network analysis, predictive modelling, random graph generator, fraud detection, game theory
Objectif et contexte L’objectif de ce projet est de contribuer sur les méthodes de modélisation de réseaux sociaux appliquée
à la prévention et la détection de la fraude au sein des institutions financières et permettant d’appréhender au mieux l’aspect tridimensionnel des données bancaires.
Contexte sociétal, économique et/ou industriel : L'impact de la fraude sur les organisations devient de plus en plus coûteux. Chaque année, les institutions financières se font imposer des coûts énormes en revenus à cause de la fraude bancaire. De plus, avec l’augmentation croissante de la mondialisation et les progrès inexorables des technologies de la communication, la fraude augmente chaque année en volume, en ampleur et en sophistication. Certes, la plupart des techniques existantes reposent uniquement sur les règles métier développées par les experts, qui nécessitent une grande quantité de saisie de l'utilisateur et doivent être mises à jour en permanence. Cependant, l’ampleur et la complexité croissantes des systèmes de fraude signifient que les fraudeurs sont de plus en plus capables de contourner et d’éviter de telles techniques. D’où l’intérêt à de des approches prometteuses et des développements clés dans l’utilisation de l’analyse de réseaux sociaux pour saisir, voire de prévoir, la fraude de manière plus efficace.
Contexte Scientifique : La pertinence de ce projet réside dans la possibilité d'automatiser plusieurs processus d'analyse des réseaux sociaux de fraudes à savoir les étapes de détection, de surveillance et d'intervention dans un cycle typique de fraude, toute en associant des données provenant de sources multiples, notamment des scores de crédit, des données transactionnelles d'entreprise et des médias sociaux. Les principales contributions dans la recherche sur la détection des fraudes au moyen d’algorithmes basés sur des graphes seront cités en références.
Méthode La méthodologie pour le développement d’algorithmes prédictifs basés sur les modèles d’apprentissage suivra les étapes ci-après :
- Dresser l’état de l’art des travaux de recherche réalisés dans le cadre des modèles de
prévention et de détection des fraudes via l’analyse des réseaux sociaux et d’autres techniques
basées sur la simulation multi-agents de scénarios de théorie des jeux
- Etablir une approche d’extraction et de récolte de données supplémentaires sur les parties
prenantes dans le crédit éventuellement les données dites de « third party data».
- Mettre en œuvre une approche de nettoyage et prétraitement des données provenant de
plusieurs sources à caractère structuré et non structuré.
- En ce qui concerne la partie modélisation, l’approche de réseaux consiste en premier lieu à
utiliser un concept très connu en sociologie ‘Homophilic Networks’ combiné à des tests
statistiques, méthodes de simulation multi-agents, algorithmes de classification itérative.
Résultats attendus Établir une architecture de modèles de fraude en termes de mise en œuvre générale de haut
niveau (présentant un intérêt pour la détection de calcul et l'apprentissage automatique) ainsi
que de détails de niveau plus détaillé (intéressant pour les audits et les spécialistes des fraudes
financières).
Développer une plate-forme hybride permettant de superposer des détails concernant des cas
de fraude en termes de domaines multiples (par exemple, transactions financières,
communications, associations de personnes, propriété d’entreprise)
Réaliser une plateforme as a service pour la visualisation interactive pour la découverte de
modèles et une base pour la détection de modèle dans de grands ensembles de données sur
la base de schémas pré-identifiés.
4
Intégrer l'identification de nouveaux systèmes via l'analyse de modèles statistiques et
l'apprentissage automatique.
Fournir une mesure quantitative des schémas de fraude pouvant être utilisée plus
généralement pour identifier la propension statistique (c'est-à-dire la longueur du chemin et
le volume des transactions le long des chemins définis dans des graphes isolés constituant un
facteur de risque mesurable pour la fraude).
Objectifs de valorisation des travaux de recherche du doctorant : Diffusion par communication dans les conférences nationales et internationales
et publication dans les journaux scientifiques internationaux indexés et confidentialité,
protection éventuelle par brevet du droit à la propriété intellectuelle, ...
Valorisation sous forme de publications scientifiques
Profil et compétences recherchées Connaissances solides en statistiques inferentielles, théorie de graphe, séries temporelles et
machine learning en général, deep learning en particulier.
Niveau de français requis : Compétent/Courant: Vous pouvez utiliser la langue avec aisance
et facilité en argumentant sur des sujets complexes.
Références: Social Network Analysis for Insurance Fraud Détection, Nuno C. Garcia, UNIVERSIDADE DA BEIRA
INTERIOR, Engenharia Classification for Fraud Detection with Social Network Analysis, Miguel Pironet San-Bento Almeida,
Universidad tecnica de Lisboa Implementing social network analysis for fraud prévention, CGI Group Inc., 2011
Fraud Analytics Using Descriptive, Predictive, and Social NetworkTechniques, A Guide to Data
Science for Fraud Detection; Bart Baesens, Véronique Van Vlasselaer Wouter Verbeke, wiley
APATE A Novel Approach for Automated Credit Card Transaction Fraud Detection Using Network-Based Extensions. Van Vlasselaer, V., Bravo, C., Caelen, O., Eliassi-Rad, T., Akoglu, L., Snoeck, M.,
Baesens, B. (2015b), Decision Support Systems 75 (2015): 38–48.
Learning and inference in massive social networks. Hill, S., Provost, F., & Volinsky, C. (2007, August). In: The Fifth International Workshop on Mining and Learning with Graphs. Florence, Italy.
Stochastic Relaxation, Gibbs Distributions, and the Bayesian Restoration of Images. Geman, S., & Geman, D. (1984), IEEE Transactions on Pattern Analysis and Machine Intelligence (6): 721–741.
Link-based Classification. Lu, Q., & Getoor, L. (August 2003). In ICML 3:496–503. Enhanced Hypertext Categorization Using Hyperlinks. Chakrabarti, S., Dom, B., & Indyk, P. (1998,
June). In ACM SIGMOD Record 27 (2): 307–318. ACM.
Continuous Fraud Monitoring and Detection via Advanced Analytics: State-of-the-Art Trends and Directions.
Deloitte. 2014 ACFE European FRAUD CONFERENCE ACFE ‘Report to the Nations 2012 Global Fraud Study.
--------------------------------------------------------------------------------------------------------------- SYSTEMES INTELLIGENTS 2: MACHINE LEARNING AND NLP-BASED APPROACH
FOR CONSTRAINT ACQUISITION PROBLEMS
Pr. Imade Benelallam, [email protected]
Nowadays, the extent of the constraint programming paradigm as a friendly user platform
remains limited. This level of restriction is due to the necessary mathematical modelling and
programming knowledge to address many different types of NP-complete decision problems,
such as planning, scheduling, and resource optimization problems.
Constraint acquisition algorithms [1][3][5], passive or active learners, are based on version
space learning. The user provides solutions and non-solutions of his problem, and the learning
algorithm builds the target constraint network, defining the set of variables, domains and
constraints. The user needs to know beforehand solutions and non-solutions of his problem
for passive learning and must classify correctly the given solutions for active learning. In
addition to that, the constraint acquisition algorithms need to ask the user too many questions,
5
which can be simple or more complex queries, to build an accurate target constraint network.
The membership queries asked can be complete or partial assignments of the set of variables,
and the user must classify them as solutions or non-solutions of his problem.
For this reason, we aim to combine natural language processing, through a conversational
agent, with constraint acquisition, in order to make constraint programming paradigm
accessible to a larger number of potential users. The aim of this work is to build an intelligent
constraint acquisition system (figure 1), allowing a novice user to express a problem he wishes
to solve in natural language. The system models the problem stated as a constraint network,
solves it and offers possible solutions to the user through a solver.
This system would be based on an intelligent conversational agent, who allows, through an
automatic learning process and interactive learning, to analyse and process the problem asked
by the user and define the variables, domains and constraints of the problem. Once the target
constraint network is formalized, it is provided to the solver to solve it.
A deep automatic learning algorithm [2][6] is used to identify the elements of the formal
representation of constraint network. It is important that the interactions (questions / answers)
with the user are optimized, and that the solver provides the user the best possible solutions.
To correctly formalize the problem, two requirements must be executed correctly: (a) Parsing
the users question in natural language, (b) Correctly mapping the elements to the
corresponding formal representation.
The first task is processed through natural language processing approaches. Recently, Deep
Learning algorithms have made impressive improvements in NLP tasks [7] such as part of
speech tagging, parsing and machine translation, with neural networks based on dense vector
representations. Convolutional neural networks, recurrent neural networks and recursive
neural networks are deep learning models, which applied to natural language processing, have
good performance and results for the related tasks.
The approach we are adopting is to build a training database, through a variety of examples
of users problems expressed in natural language, classified by domain, and train the neural
model to correctly generate the parsing tree [8].
The mapping to the elements of the formal representation would be processed through a
classification algorithm, which is a neural network model as well.
The formal representation of the problem is a constraint network, which is built from the
elements identified from the user’s utterance: The variables, domains and constraints. Once
the consistency of the network verified, it is solved by the constraint solver.
The solutions provided to the user must be in an understandable format, not only assignments
of variables, since assignments are in some cases not understood by the user.
Fig.1: Targeted Acquisition system architecture
Keywords:
User’s utterance
Conversationnal Agent
Text to speech
transcriptor
Constraint
Acquisition algorithm
Constraint
Programming solver
Semantic
analysis
Speech Text
Classification: Variables, constraints, domains
Constraint Network
6
Constraint Acquisition, Constraint programming, Deep Learning, Constraint Solvers References [1] Robin Arcangioli, Nadjib Lazaar, Multiple Constraint Acquisition, IJCAI workshop on Intelligent
Personalization, 5 pages (2015)
[2] Ronan Collober, Jason Weston, A unified architecture for natural language processing: deep neural networks
with multitask learning, ICML '08 Proceedings of the 25th international conference on Machine learning, Pages
160-167 (2008)
[3]C. Bessiere, R. Coletta, E. Hebrard, G. Katsirelos, N. Lazaar, N. Narodytska, C.G. Quimper, and T.
Walsh, Constraint Acquisition via Partial Queries, IJCAI, 7 pages (2013)
[4]Anton Dries, Angelika Kimmig, Jesse Davis, Vaishak Belle, Luc de Raedt, Solving Probability Problems in
Natural Language, IJCAI, 7 pages (2017)
[5]C. Bessiere, R. Coletta, A. Daoudi, N. Lazaar, Y. Mechqrane, E. Bouyakhf, Boosting Constraint Acquisition
via Generalization Queries, ECAI, 6 pages (2014)
[6] E. Cambria and B. White, Jumping NLP curves: A review of natural language processing research, IEEE
Computational Intelligence Magazine, vol. 9, no. 2, pp. 48–57, 2014.
[7] Y. Goldberg, A primer on neural network models for natural language processing, Journal of Artificial
Intelligence Research, vol. 57, pp. 345–420 (2016).
[8] R. Socher, C. C. Lin, C. Manning, and A. Y. Ng, Parsing natural scenes and natural language with recursive
neural networks, Proceedings of the 28th international conference on machine learning (ICML11), pp. 129–136
(2011)
----------------------------------------------------------------------------------------------------------------------------- ---------
SYSTEMES INTELLIGENTS 3: IDENTIFICATION DE L’AUTEUR À PARTIR DE
L’IMAGE D’UN TEXTE MANUSCRIT ET DÉTECTION DE SON GENRE
Pr. HANNAD YAACOUB, [email protected]
Pr. Nabil Saidi, [email protected]
Introduction :
L'analyse de l'écriture manuscrite est appliquée dans plusieurs domaines comme la
reconnaissance de l'auteur d'un document, l'analyse des manuscrits historiques, détection du
genre de scripteur et l'étude du comportement personnel d'un individu à partir de son écriture
manuscrite.
L'identification du scripteur (ou la reconnaissance de l'auteur d'un document) consiste à
trouver la personne rédactrice d’un échantillon de texte en le comparant avec les
caractéristiques de son écriture enregistrées dans une base de données.
Dernièrement, et grâce aux approches du deep learning, plusieurs travaux ont adopté cette
analyse profonde de caractéristiques pour améliorer les systèmes d’identification de
scripteurs. De même, dans plusieurs études, l'introduction de l'analyse du genre de l'individu
est devenue possible, d'où l'apparition de plusieurs travaux depuis les années 90 qui essayent
de valider l'impact du genre du scripteur sur son écriture manuscrite, ainsi que la possibilité
de prédire le sexe de l'auteur d'un document à partir de son écriture uniquement.
Dans son rapport de thèse [Chawki 2014], l'auteur rassemble quelques aspects qui marque la
différence entre l'écriture masculine et féminine. Ces aspects ont été suggérés par des
psychologues qui présument que l'écriture féminine soit plus soignée, bien organisée,
arrondie, petite et symétriques. Tandis que l'écriture masculine est sensée d'être irrégulière,
désordonnée, sinueuse et inclinée. La figure ci-dessous, illustre quelques exemples des
écritures manuscrites féminines et masculines.
7
Figure. Exemples des écritures manuscrites féminines (en haut) et masculines (en bas) [Chawki 2014].
Autres travaux [Bouadjenek 2015, Siddiqi 2015] ont réalisé des résultats prometteurs pour la
prédiction du genre d'un individu à partir de son écriture manuscrite, et ce grâce à l'exploitation
des systèmes similaires aux systèmes dédiés à l'identification de scripteurs avec la réutilisation
des caractéristiques qui sont plus adaptées à ce champ d'application, comme le GLBP
(Gradient Local Binary Patterns) pour le travail [Bouadjenek 2015] et la combinaison des
caractéristiques d'orientation et de courbure pour le travail [Siddiqi 2015].
Sujet proposé :
L’objectif de cette thèse est de :
- réaliser un système d'identification de scripteurs performant basé sur une approche
Deep learning
- proposer une nouvelle approche pour la détection du genre de scripteur.
Les approches proposées seront testées et validées en utilisant les bases de données les plus
populaires dans ces domaines:
La base de données IAM pour le script Latin.
Les bases de données IFN/ENIT, KHATT et QUWI pour le script Arabe.
L'étudiant est invité à suivre les étapes suivantes :
établir un état d'art complet et analyser les différents méthodes proposées pour
l’identification de scripteurs
établir un état d'art complet et analyser les différents méthodes proposées pour la
détection du genre: Points forts et points faibles de chaque méthode, caractéristiques...
analyser et voir les nouveautés des différents systèmes biométriques des autres
domaines: reconnaissance faciale, vérification de signature....
proposer et réaliser une nouvelle approche pour l'identification de scripteurs: nouveau
type de caractéristiques, nouvelle méthode d'identification basée sur une approche
Deep learning...
proposer et réaliser une nouvelle approche pour la détection du genre de scripteurs:
nouveau type de caractéristiques et/ou nouvelle méthode de détection. Références : [Chawki 2008]*(Article en français) D.Chawki, S. Labiba, ‘’Une approche locale en mode
indépendant du texte pour l’identification de scripteurs: Application à l’écriture arabe’’, CIFED'08,
Rouen, France, pp. 151-156, October 2008.
[He 2019] He, Sheng, and Lambert Schomaker. "Deep adaptive learning for writer identification based
on single handwritten word images." Pattern Recognition 88 (2019): 64-74.
8
[Hannad 2015] Hannad, Y., Siddiqi, I., & El Kettani, M. E. Y. (2016). Writer identification using
texture descriptors of handwritten fragments. Expert Systems with Applications, 47, 14-22. [Hannad 2021] Semma, A., Hannad, Y., Siddiqi, I., Djeddi, C., & El Kettani, M. E. Y. (2021). Writer Identification using Deep Learning with FAST Keypoints and Harris corner detector. Expert Systems with Applications, 184, 115473. [Chawki 2014] : Chawki, D. (2014). Contribution à l’analyse et la caractérisation de l’écriture
manuscrite (Doctoral dissertation, Université Badji Mokhtar de Annaba).
[Bouadjenek 2015] : Bouadjenek, N., Nemmour, H., & Chibani, Y. (2015). Robust soft-biometrics
prediction from off-line handwriting analysis. Applied Soft Computing.
[Siddiqi 2015] : Siddiqi, I., Djeddi, C., Raza, A., & Souici-Meslati, L. (2015). Automatic analysis of
handwriting for gender classification. Pattern Analysis and Applications, 18(4), 887-899. --------------------------------------------------------------------------------------------------------------------------------------
SYSTEMES INTELLIGENTS 4 : DATA MINING APPLICATION AND
IMPLEMENTATION IN SMART CITIES AND/OR INTELLIGENT SOFTWARE AGENTS
Pr. Manal El Bajta, [email protected]
Pr. Imade BENELALLAM, [email protected]
Smart cities connect people and places using Data Mining innovative technologies.
What Data Mining techniques are employed in the context of smart cities (or intelligent
software agents), and how is the Data Mining research area for smart cities evolving?
Data mining application and implementation in smart cities and/or intelligent software
agents.
Question to answer:
- What are the most common Data Mining techniques used in smart cities?
- How does the Data Mining field for smart cities evolve over time?
Preliminary notes:
Topics: Data Mining, smart cities, Big Data.
Objectives: In this context, we introduce the Data Mining techniques used in smart cities. We
also identify the knowledge base and structure of the smart cities field.
--------------------------------------------------------------------------------------------------------------- SYSTEMES INTELLIGENTS 5: STRUCTURE FROM MOTION (SFM) AND
CLUSTERING VIEWS FOR MULTI-VIEW STEREO (CMVS)
Pr. Nabil Saidi, [email protected]
Pr. Bouchra Honnit
La réalité augmentée (RA) est une technique intégrée de traitement d'images et de
système d'affichage d'informations complexes, qui implique le calcul en temps réel, le suivi
de mouvement, la reconnaissance de formes, la projection d'images, la liaison de bases de
données, l'extraction de caractéristiques et la transformation de coordonnées.
Ils existent plusieurs techniques comme Structure From Motion (SFM), Clustering
Views for Multi-View Stereo (CMVS)… qui peuvent être intégrer dans un système de
reconstruction 3D avec une comparaison d’efficacité dans le calcul. Ces techniques peuvent
être appliqués à des images régulières prises par des caméras amateures, des téléphones
intelligents, des tablettes PC et d'autres appareils mobiles, sans avoir besoin de paramètres de
caméra internes et externes a priori.
L’objectif de cette thèse de doctorat et d’analyser et critiquer les méthodes existantes
et de contribuer à l’amélioration des techniques existantes. Aussi de proposer des nouvelles
architectures basées sur le deep et transfer learning.
---------------------------------------------------------------------------------------------------------------
9
MATHEMATIQUES APPLIQUEES
MATHEMATIQUES APPLIQUEES 1 : PLANIFICATION INTEGREE DES OPERATIONS
PORTUAIRES : CAS DES PORTS VRAC
Pr. R. Benmansour, [email protected]
Pr. I. Krimi, [email protected]
Description: Un énorme progrès dans le secteur du transport maritime a été accompli ces
dernières années. Avec l'émergence récente du commerce international, les chaînes logistiques
portuaires ont attiré l'attention des chercheurs et des praticiens. De ce fait, plusieurs travaux
ont été menés autour des problèmes de décisions dans le contexte des ports à conteneurs.
Cependant, les ports dédiés au transport de marchandises en vrac restent un terrain fertile à
découvrir. Dans cette perspective, le sujet de thèse s’articule autour des modèles
mathématiques et des méthodes heuristiques/métaheuristiques pour optimiser les chaînes
logistiques portuaires considérant l’aspect déterministe et stochastique.
Profil souhaité : Les candidats doivent être titulaires d’un Master/Diplôme d’ingénieur en génie industriel, ou en
recherche opérationnelle, ou en informatique, ou en mathématiques appliquées.
Les compétences recherchées sont :
Bon état d’esprit et capacité avérée à faire de la recherche.
Bonne maîtrise de la langue anglaise.
Bonne connaissance des méthodes exactes (programmation mathématique, programmation par
contraintes, génération de colonnes…) et métaheuristiques.
Maîtrise avancée Python et/ou C++. ----------------------------------------------------------------------------------------------------------------------------- ---------
MATHEMATIQUES APPLIQUEES 2: OPTIMISATION CONJOINTE DE LA
PRODUCTION ET DE LA MAINTENANCE DANS LES SYSTEMES COMPLEXES DE
PRODUCTION D'ENERGIE VERTE : CAS D'UN PARC EOLIEN OFFSHORE
Pr. R. Benmansour, [email protected]
Pr. A. Khatab, [email protected]
Pr. A. El idrissi, [email protected]
Description du sujet : La quête d'une production d'énergie durable alimente la croissance de
l'électricité générée par les éoliennes. Les éoliennes ont en effet le potentiel de fournir de
l'énergie propre à travers le monde d'une manière durable et rentable. En raison des vitesses
de vent favorables, de vastes espaces inoccupés, le parc éolien est devenu une source d'énergie
renouvelable prometteuse et a connu une croissance rapide au cours de la dernière décennie.
L'objectif général de ce projet de thèse de doctorat est de contribuer au développement d'un
cadre formel pour optimiser conjointement le positionnement d'un ensemble d'éoliennes dans
un espace déterminé avec l’intégration des opérations de maintenance et des tournées de
techniciens dès la phase de conception [1,2,3].
Profil et compétences souhaités : Les candidats doivent être titulaires d'un Master (ou équivalent) en génie industriel, ou en recherche
opérationnelle, ou en informatique, ou en mathématiques appliquées, ou dans une discipline connexe.
Les compétences recherchées sont:
Bon état d'esprit et capacité avérée à faire de la recherche.
Bonne maîtrise des langues française et anglaise.
Bonne connaissance des méthodes exactes (programmation mathématique) et approchées de
la recherche opérationnelle (métaheuristiques).
Maîtrise d'un langage de programmation (Python, C/ C++, Java).
10
Références : [1] Khatab A., Diallo C., Aghezzaf E.H., Venkatadri U. (2019). Integrated production quality and condition-
based maintenance optimisation for a stochastically deteriorating manufacturing system. International Journal
of Production Research., 57 (8), 2480-2497.
[2] Aghezzaf E.H., Khatab A., Tam P. L. (2016). Optimizing Production and Imperfect Preventive
Maintenance Planning's Integration in Failure-Prone Manufacturing Systems. Reliability Engineering &
System Safety, 145, 190-198.
[3] Todosijević R., Benmansour R., Hanafi S., Mladenović N., Artiba A. (2016). Nested general variable
neighborhood search for the periodic maintenance problem. European Journal of Operational Research, 252(2),
385-396.
Possibilité de séjours scientifiques à l'étranger (France, Canada).
----------------------------------------------------------------------------------------------------------------------------- ---------
MATHEMATIQUES APPLIQUEES 3 :
ORDONNANCEMENT SUR MACHINES PARALLELES AVEC PRISE EN COMPTE DES
CONTRAINTES TEMPORELLES ET DES CONTRAINTES DE RESSOURCES.
Pr. R. Benmansour, [email protected]
Pr. A. El idrissi. [email protected]
Description du sujet : En ordonnancement, on cherche toujours à allouer, dans le temps, un
ensemble limité de ressources à des tâches à réaliser, avec pour objectif d’optimiser un ou
plusieurs critères. L’ordonnancement sur machines parallèles est étudié dans la littérature du
fait de son intérêt pratique et théorique. En effet, ce type de configuration est bien adapté pour
modéliser plusieurs problèmes réels tels que l’ordonnancement dans les salles opératoires, la
gestion des files d’attente et l’ordonnancement des requêtes aux processeurs, etc. Cependant,
la plupart des travaux considèrent que les tâches à réaliser sont prêtes à être exécutées sans
prétraitement préalable. Sous certaines conditions, cette hypothèse conduit à des résultats non
optimaux, particulièrement si le temps de prétraitement est conséquent. Pour pallier cela, nous
nous intéressons au problème d’ordonnancement avec des ressources partagées qui réalisent
ces opérations de prétraitement [1,2]. La prise en compte des contraintes temporelles est aussi
à envisager [3]. Les références : [1] Brucker, P., Dhaenens-Flipo, C., Knust, S., Kravchenko, S. A., & Werner, F. (2002). Complexity results for
parallel machine problems with a single server. Journal of Scheduling, 5, 429–457.
[2] Elidrissi, A., Benmansour, R., Benbrahim, M., & Duvivier, D. (2021). Mathematical formulations for the
parallel machine scheduling problem with a single server. International Journal of Production
Research, 59(20), 6166-6184.
[3] Benmansour, R., Braun, O., & Hanafi, S. (2019). The single-processor scheduling problem with time
restrictions: complexity and related problems. Journal of Scheduling, 22(4), 465-471.
Possibilité de séjours scientifiques à l’étranger.
--------------------------------------------------------------------------------------------------------------------------------------
MATHEMATIQUES APPLIQUEES 4 :
PLANIFICATION ET ORDONNANCEMENT DES OPERATIONS CHIRURGICALES
Pr. R. Benmansour, [email protected]
Pr. A. Kadrani, [email protected]
Description du sujet : Pour la plupart des hôpitaux, les bonnes performances et la haute
efficacité des salles opératoires jouent un rôle crucial dans l'amélioration des prestations
hospitalières et de la qualité des services fournis aux patients. Ainsi, la planification et
l’ordonnancement des opérations chirurgicales jouent un rôle essentiel dans l'adéquation
efficace de l'offre et de la demande de la chirurgie. Plusieurs facteurs interviennent et rendent
11
compliquée la planification et la programmation de la chirurgie. L’objet de ce sujet de
recherche est d’apporter une aide aux responsables du bloc opératoire qui ont besoin de
méthodes et d’outils d’aide à la décision pour utiliser efficacement les ressources disponibles
tout en prenant en compte les incertitudes liées à ce type de problème (durée de la chirurgie,
arrivée de patients supplémentaires urgents, annulations le jour de la chirurgie, etc.).
Les références : Bouguerra, Afef. (2017). Optimisation et aide à la décision pour la programmation des opérations électives
et urgentes.
Carrasco, Rodrigo & Azar, Macarena & Mondschein, Susana. (2021). Dealing with Uncertain Surgery Times in Operating Room Scheduling. European Journal of Operational Research. 10.1016/j.ejor.2021.09.010.
Zhu, Shuwan & Fan, Wenjuan & Yang, Shanlin & Pei, Jun & Pardalos, P. (2019). Operating room planning and surgical case scheduling: a review of literature. Journal of Combinatorial Optimization. 37. 10.1007/s10878-018-0322-6.
--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 5 : CONCEPTION DE NOUVELLES STRATEGIES DE
MAINTENANCE A L’ERE DE LA 4EME REVOLUTION INDUSTRIELLE
Pr. R. Benmansour, [email protected]
Pr. M. Ouzineb, [email protected]
Description du sujet : Ces dernières années, l'industrie a connu des changements radicaux passant de
l'automatisation avancée à la révolution des données des appareils connectés. L'usine connectée basée sur des
systèmes « intelligents» implique un nouveau mode d'organisation et donne lieu à de nouveaux défis
économiques, organisationnels et humains. L’objectif de la thèse est, d’une part, de modéliser les phonèmes de
dégradation, de proposer des solutions permettant d’anticiper l’apparition des défaillances, et de mettre en œuvre
des actions appropriées pour les éviter, et d´autre part de développer des méthodes et outils indispensables pour
la conception des stratégies de maintenance intégrant les contraintes des autres parties prenantes dans
l’entreprise.
--------------------------------------------------------------------------------------------------------------------------------------
MATHEMATIQUES APPLIQUEES 6 : LA MOBILITE DES PERSONNES DATA-DRIVEN :
VERS UNE OPTIMISATION ETIQUE
Pr. R. Benmansour, [email protected]
Pr. M. Ouzineb, [email protected]
Description du sujet: Le transport en ville offre un moyen sûr, abordable et pratique pour voyager.
Cependant les méthodes traditionnelles de planification des transports publics ne sont pas efficaces ce
qui expose la ville et les usagers à une multitude de problèmes (congestion, pollution, stress, maladies
respiratoires, etc.). Malgré le temps et les coûts considérables consacrés au processus d'enquête,
l'analyse basée sur des enquêtes est trop statique pour refléter le développement rapide des zones
urbaines dû en grande partie à la croissance démographique et économique que connait le Maroc ces
dernières années. Le but de ce sujet de thèse est la modélisation et la résolution des problématiques
liées à la gestion du transport urbain en puisant dans les méthodes de la recherche opérationnelle et en
utilisant dynamiquement les diverses sources de données disponibles de nos jours. Les objectifs à
atteindre doivent être en cohérence avec les objectifs du développement durables définies par les
nations unies. En particulier, il faut proposer des solutions pour réduire la congestion en ville et les
émissions des particules fines et du CO2.
Mots-clés: fiabilité, maintenance, pronostic, modélisation mathématique, heuristique, réseaux de
neurones.
-------------------------------------------------------------------------------------------------------------------------
MATHEMATIQUES APPLIQUEES 7: DÉVELOPPEMENT DE NOUVELLES
TECHNIQUES D´OPTIMISATION ET DE MODÉLISATION POUR UN MIX
ÉNERGÉTIQUE EFFICACE
12
Pr. M. Ouzineb, [email protected]
L’objectif de la thèse est de développer des algorithmes efficaces de gestion de l’énergie. Ces
algorithmes permettent l’adéquation optimale entre la disponibilité des sources et la
consommation énergétique, tout en minimisant les coûts totaux sujets à des contraintes
économiques et environnementales. Ces algorithmes seront basés sur les prévisions de la
demande et la disponibilité des technologies. Afin d’assurer la pertinence des propositions,
l’étude sera basée sur des exemples concrets s’appuyant sur des firmes situés dans des régions
marocaines pour lequel des données de conception et d’exploitation sont disponibles.
---------------------------------------------------------------------------------------------------------------
MATHEMATIQUES APPLIQUEES 8: DÉVELOPPEMENT DES MODÈLES
D’APPRENTISSAGE EN APPLIQUANT LES APPROCHES D’OPTIMISATION
Pr. M. Ouzineb, [email protected]
Pr. B. BENYACOUB, [email protected]
Le problème de l’apprentissage semi-supervisé est devenue un important challenge en
classification vue l’immense quantité d’informations non étiquetés et non exploitables par les
modèles classiques de l’apprentissage automatique. Exemples d’applications des modèles
semi-supervisé sont nombreuses et dans plusieurs domaines incluant, la santé, finance,
secteurs bancaires et assurances, imagerie,…. ou l'étiquetage de données nécessite souvent
l'intervention d'un utilisateur humain et cette opération peut s'avérer fastidieuse. Notre objectif
consiste à développer un nouveau modèle d’apprentissage semi-supervisé utilisant les
approches d’optimisation capable de classifier automatiquement les données non étiquetées.
--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 9: CONCEPTION D´UN SYSTÈME DE
VISUALISATION DE SÉQUENCES D’ACTIVITÉS DES TOURISTES
Pr. M. Ouzineb, [email protected]
L’objectif de la thèse est de proposer des modèles mathématiques et de développer des
algorithmes efficaces de gestion d’activités des touristes en maximisant le nombre de visites.
Nous présenterons les différentes étapes de conception et de réalisation d’une application de
traitement et de visualisation des séquences d’activités des touristes. Le modèle sera appliqué
sur des données réelles des visiteurs.
Mots-clés : Graphes, Traçabilité des trajectoires des touristes, Visualisation des Séquences
d’activités, modélisation mathématique, heuristique, machine learning.
--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 10 : GAME THEORY
Pr. A. Doghmi, [email protected]
13
14
15
---------------------------------------------------------------------------------------------------------------
MATHEMATIQUES APPLIQUEES 11
Pr. A. Kadrani, [email protected]
16
--------------------------------------------------------------------------------------------------------------- MATHEMATIQUES APPLIQUEES 12 : TARIFICATION DE L’ÉLECTRICITÉ
Pr. A. Kadrani, [email protected]
P r. E. Ezzahid
Contexte général :
Le Maroc est un pays en développement dont sa demande d’électricité connait une tendance
croissante. La question de la fixation d’un tarif optimal est importante, dans le contexte actuel,
qui exige une bonne gestion de la demande énergétique afin de lutter contre la pauvreté et
d’améliorer la sécurité énergétique.
La tarification de l'électricité constitue un élément économique crucial qui détermine la
relation entre le consommateur et le système électrique. Les tarifs de l'électricité doivent
17
intégrer plusieurs critères. L’un de ces critères est le comportement des consommateurs qui
constitue l’élément principal pour la détermination d’un tarif optimal de l’électricité. Dans un
tel environnement, l'utilisation des méthodes et des outils de l’aide à la décision est nécessaire
pour aider les gestionnaires du secteur. En particulier, la théorie des jeux, les modèles
économétriques et les approches de l’optimisation sont très utiles, d’une part pour analyser les
comportements des différents agents actifs cherchant à optimiser leurs gains dans le secteur
de l'électricité et d’autre part pour définir les facteurs impactant la tarification de l’électricité
au Maroc.
Objectifs de recherche :
A l’égard de ce travail, il est nécessaire de :
- Définir les caractéristiques de système de tarification de l'électricité au Maroc ;
- Identifier les structures tarifaires de l’électricité ;
- Définir les impacts en matières des coûts des évolutions du système électrique ;
- Analyser la tarification de l'électricité au Maroc en fonction du contexte économique…
Références bibliographiques : Mathieu Besançon. “Bilevel models for demand response in smart grids”. Centrale Lille ; Polytechnique
Montréal, 2020.
Bernard J.-T. et E. Genest-Laplante, “La régressivité de la tarification de l’électricité selon le coût marginal”,
Canadian Public Policy – Analyse de Politiques, XXI : 4, 1995, 401-412.
Amorce (2013). “Tarification progressive de l’énergie : décryptage et analyse”. Série économique, ENE 03
Baker, W., & White, V. (2008). “Towards sustainable energy tariffs”. A Report to the National Consumer
Council by the Centre for Sustainable Energy. National Consumer Council, Bristol.
Borenstein, S. (2008). “Equity effects of increasing-block electricity pricing”. Center for the Study of Energy
Markets Working