WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation et implémentation d'un système d'aide à  la décision pour le diagnostic de la fievre thyphoàŻde

( Télécharger le fichier original )
par Josué MISSWAY
ISC-Kinshasa - Licence 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE VI : TRANSITION

Ce chapitre sera tourné sur le déploiement de l'application, ses différentes interfaces.

La phase de transition permet de faire passer le système informatique des mains des développeurs à celles des utilisateurs finaux.

6.1. Diagramme de déploiement

En UML, un diagramme de déploiement est une vue statique qui sert à représenter l'utilisation de l'infrastructure physique par le système et la manière dont les composants du système sont répartis ainsi que leurs relations entre eux. Les éléments utilisés par un diagramme de déploiement sont principalement les noeuds, les composants, les associations et les artefacts.

Figure n°19 : Diagramme de déploiement.

[81]

6.2. Présentation des quelques interfaces de l'application

Nous présentons ici quelques interfaces de notre application :

a. Interface d'authentification.

C'est une fenêtre qui permet aux utilisateurs de pouvoir se connecter au système afin d'explorer toutes les options possibles de l'application.

Figure n°20 : Fenêtre d'authentification.

b. Fenêtre d'enregistrement de patients

Elle permettre au médecin d'enregistrer l'identité du malade qui sera évidemment consulté.

[82]

Figure n°20 : Fenêtre d'enregistrement du patient. c. Fenêtre de diagnostic

C'est cette fenêtre qui permet au médecin de diagnostic les patients sur base de ses symptômes que ces derniers répondront par vrai ou faux aux questions du médecin.

Figure n°22: Fenêtre du diagnostic.

[83]

CHAPITRE VII : CONCLUSION GENERALE

Nous voici arrivé au terme de ce travail qui a porté sur la modélisation et l'implémentation d'un système d'aide à la décision pour le diagnostic de la fièvre typhoïde. A travers cette étude, notre souci majeur était de chercher comment mettre au point un outil pouvant aider les médecins à pouvoir décider à travers des différents symptômes du diagnostic différentiel de la fièvre typhoïde afin de prendre des mesures sévères pour une bonne prise en charge de patients atteints par cette maladie.

Pour y parvenir, nous avons porté notre choix sur un des modèles graphiques probabilistes notamment le réseau bayésiens, ce qui nous a permis de pouvoir introduire les différents symptômes de la maladie. Lesquels symptômes ont été soumis à une certaine probabilité. Cette méthode probabiliste nous a aidé à gérer l'incertitude dans le diagnostic.

Dans le souci de mener à bien cette étude, nous sommes allés d'une démarche très méthodique, en commençant par une conception de notre application et cela avec le recours de la méthode UP par une adaptation 2TUP ainsi que le langage UML ce qui nous a permis d'avoir déjà une esquisse de l'application qui a été mise au point.

Comme signalé plus haut, pour ce qui est du modèle de notre base des connaissances, nous avons appliqué les modèlesbayésiens dans sa méthode de construction manuelle.Ce choix se justifie car comme d'aucuns pouvaient bien le constater que dans un diagnostic, à partir des symptômes observés(les signes cliniques), le médecin identifie les facteurs prédisposant et sur la base desquels plusieurs hypothèses sont établies.

Le développement ou la mise en oeuvre de ce système a fait recours à plusieurs outils ou technologies notamment le langage de modélisation bayésien Netica qui nous a aidé de construire la base de connaissance, le langage de programmation C#, les documents XML pour présenter les différents noeuds que propose le modèle sous formes d'arborescences, enfin en ce qui concerne la partie opérationnelle de l'application nous avons utilisé le SGBD Microsoft SQL Serveur 2008, un SGBD de type relationnel.

[84]

BIBLIOGRAPHIE

I. Ouvrages

1. BINDUNGWA, M., Comment élaborer un travail de fin de cycle ? Contenu et étapes, éd. Médiaspaul, Kinshasa 2008.

2. JACKSON, SATZINGER et BURD., Analyse et conception de systèmes d'information, 2ème

éd. Goulet, Paris, 2003.

3. LERAY, P et GALLINARI, P., Architecture neuro bayésien par le traitement spatioètemprel d'alarme, application au diagnostic dans le réseau téléphonique, 1977.

4. MUKUNA, B., Essai méthodologique sur la rédaction d'un travail scientifique, éd. CRIGED, Janvier 2006,

ISC/Kinshasa, p.28

5. PATRICK, N., PIERRE-HENRI, V., PHILIPP, L., ANNA, B., Réseaux bayésiens, Ed. Eyrolles, Paris, 2002.

6. R. LINDSAY, B. BUCHANAN, E.FEIGNBAUM., Application of artificial intelligence toorganic chemistri : the dendra project, Mc Graw-hill 1980.

7. RICH, E., Intelligence artificielle, Ed. Masson, paris 1987.

8. ROQUES, P. et VALLEE, F., UML 2 en action de l'analyse des besoins à la conception, Ed. EYROLLES, Paris, 2005,

9. ROQUES,P., VALLEE, F., UML 2 en action, 4ème Ed. Eyrolles, Paris 2007.

10. PASCAL, R., UML 2 par la pratique étude de cas et exercices
corrigés
, 5èmeEd. Eyrolles, Paris, 2008.

[85]

II. Notes de cours

1. KUTANGILA, D., Intelligence artificielle et systèmes experts approfondis, L1 Info, ISC-KIN, 2013-2014.

2. MVIBUDULU, J.A., Note de cours de théorie des graphes, L2 Info, ISC, 2014-2015.

3. MVIBUDULU, J. A., Cours de conception des systèmes d'information, L2 Info, ISC-KIN, 2014-2015.

III. Mémoires et Thèses

1. HEDIDAR , A., Conception et réalisation d'une application mobile m-banking, mémoire, Université Virtuelle de Tunis, 2011-2012.

2. DJEBBAR, A., « une modélisation de la base de cas par un réseau bayésien ; application à l'aide du diagnostic médical », Thèse de magister, Université d'Annaba, 2006.

3. MUJINGA, S., Conception et réalisation d'un système expert pour le diagnostic du cancer de la peau, Faculté des sciences, Unikin, 2014.

[86]

Table des matières

IN MEMORIAM i

EPIGRAPHE ii

DEDICACE iii

REMERCIEMENTS iv

Liste de tableaux v

Liste de figures vi

Chapitre I : INTRODUCTION 1

1.1. Mise en contexte 8

1.2. Problématique 8

1.2.1. Objectif de la recherche Erreur ! Signet non défini.

1.2.2. Questions de la recherche Erreur ! Signet non défini.

1.3. Choix et intérêt du sujet Erreur ! Signet non défini.

1.4. Délimitation du travail 9

1.5. Méthode et techniques utilisées 10

a. Méthode 10

b. Techniques 10

1.6. Difficultés rencontrées 10

1.7. Canevas du travail 11

CHAPITRE II : APPROCHES THEORIQUES 12

2.1. Généralités sur l'intelligence artificielle 12

2.1.1. Définition 12

2.1.2. Branches de l'intelligence artificielle 13

2.1.3. Avantages de l'IA 14

2.2. Le système expert 14

2.2.1. Introduction 14

2.2.2. Définition 14

2.2.3. Les acteurs 15

2.2.4. Architecture d'un système expert 15

2.2.5. Composants d'un système expert 16

[87]

2.2.6. Les apports des systèmes experts 18

2.2.7. Avantages des systèmes experts 19

2.2.8. Inconvénients du système expert 19

2.3. Le processus unifie (UP) 19

2.3.1. Les Principes d'UP 20

2.3.2. Les phases du processus unifie et les activités 21

2.3.3. Activités du processus 22

Expression des besoins 22

Analyse 23

Conception 23

Implémentation 23

Test 23

2.3.4. Adaptation du processus unifié 23

2.4. Généralités sur le langage UML 24

2.5. Le diagnostic de la fièvre typhoïde 26

2.5.1. Le diagnostic 26

2.5.2. La fièvre typhoïde 26

CHAPITRE III : SPECIFICATIONS DES BESOINS ET ETUDES DE FAISABILITE

27

3.1. Narration 27

3.2. Etudes de faisabilité 27

3.2.1. Faisabilité fonctionnelle 27

3.2.2. Faisabilité opérationnelle 27

3.3. Choix de la méthode d'ordonnancement 28

3.3.1. Présentation de la méthode PERT 29

3.3.2. Identification et dénombrement des tâches 29

3.3.3. Planning d'exécution des taches et estimations de durées. 30

3.3.4. Etablissement des liens d'antériorité 31

3.3.5. Détermination du niveau des graphes 31

3.3.6 Elaboration du graphe 32

3.3.7. Détermination des dates au plus tôt et au plus tard 33

[88]

3.3.8. Détermination des marges 34

3.3.9 Détermination du chemin critique 35

3.4. Diagramme de GANNT 37

3.4.1. Faisabilité financière 37

3.4.2. Calendrier d'exécution du projet 38

3.5. Modélisation fonctionnelle 38

3.5.1. Capture de besoins fonctionnels 38

a. Identification des acteurs 39

b. Identification de cas d'utilisation 40

Les relations entre acteurs et cas d'utilisation 41

3.5.1.1. Diagramme de cas d'utilisation 42

a. Cas d'utilisation pour la consultation 42

b. Cas d'utilisation pour la gestion des utilisateurs 43

Diagramme de cas d'utilisation globale 43

3.5.1.1.1. Description de cas d'utilisation 44

a. Cas d'utilisation « S'authentifier » 45

b. Cas d'utilisation « consulter malade » 46

c. Cas d'utilisation « gérer utilisateurs » 47

3.5.1.2. Diagramme de séquence 47

a. Diagramme de séquence « s'authentifier » 48

b. Diagramme de séquence « consulter malade » 49

c. Diagramme de séquence « gérer utilisateurs » 50

3.5.2. Capture des besoins techniques 50

1. Architectures Client/serveur 51

2. Choix du langage de développement 53

2.1. Présentation de Visual C# 53

3. Choix du SGBD 54

CHAPITRE IV : ELABORATION DU SYSTEME 55

4.1. Développement du modèle statique 55

4.1.1. Diagramme de classe 56

a. Formalisme 56

[89]

b. Concepts 56

4.1.1.1. Règle de gestion 57

4.1.1.2. Identification de classes 57

4.1.1.3. Dictionnaire de données 57

4.1.1.4. Présentation des classes 59

4.1.1.5. Association et Multiplicité 60

a. Association 60

Diagramme de classe 61

4.1.2. Règle de passage d'un diagramme de classe vers un modèle

relationnel. 62

4.2. Développement du modèle dynamique 62

4.2.1. Diagramme d'activités 63

4.2.1.1. Diagramme d'activité « s'authentifier » 64

4.2.1.4. Diagramme d'activités « Consultation » 65

CHAPITRE V : CONSTRUCTION DU NOUVEAU SYSTEME 66

5.1. Modélisation de la base de connaissances. 66

5.1.1. Les réseaux bayésiens 67

5.1.2. Construction et présentation du modèle 68

5.1.3. Inférence du modèle bayésien 70

Algorithme Pearl 70

5.2. Implémentation du modèle 71

5.2.1. Le langage XML 71

5.2.2. Présentation des arborescences des noeuds du modèle 72

5.2.3. Quelques codes sources de l'application en C# 74

CHAPITRE VI : TRANSITION 80

6.1. Diagramme de déploiement 80

6.2. Présentation des quelques interfaces de l'application 81

a. Interface d'authentification. 81

b. Fenêtre d'enregistrement de patients 81

c. Fenêtre de diagnostic 82

CHAPITRE VII : CONCLUSION GENERALE 83

[90]

BIBLIOGRAPHIE 84

I. Ouvrages 84

II. Notes de cours 85

III. Mémoires et Thèses 85

Table de matières 82

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984