Magister theses
Permanent URI for this collection
Browse
Browsing Magister theses by Issue Date
Now showing 1 - 20 of 36
Results Per Page
Sort Options
- ItemMISTEP : Implementation et langage de commande(Université des sciences et de la technologie Houari Boumediène (USTHB), 1982) Badache, Nadjib; Laribi, S. A.
- ItemSystème d'interrogation de bases doumentaires reparties(Université des sciences et de la technologie Houari Boumediène (USTHB), 1989) El Maouhab, Aouaouche; Benhamadi, Moussa
- ItemConception et réalisation d'un systeme de comprehension de phrases interrogatives et de generation automatique de reponses en langage naturel (SIGAR)(USTHB, 1991) Nouali, Omar; Khelalfa, HalimLe système (SIGAR) d'interrogation de bases de données et de génération automatique de réponses en langage naturel, a été conçu et réalisé dans le but de répondre aux objectifs suivants : - d'offrir la possibilité à un utilisateur d'interroger une base de données en s'exprimant de la manière la plus accessible pour lui, soit dans un langage naturel ( ici le français). - de produire des réponse directes ou des réponses indirectes et informatives lorsque par exemple, la question ne peut avoir de réponse positive. - de permettre à l'utilisateur de converser avec le système en faisant des requêtes implicites lors du dialogue ( tournures elliptiques). Le système à une structure modulaire lui permettant de s'adapter à toute extension et modification en vue d'une portabilité éventuelle. la version courante du système SIGAR est entièrement écrite en langage pascal, elle est implementée sous le système d'exploitation VAX/785
- ItemEtude et évaluation d’algorithmes de contrôle distribué : election(Université des sciences et de la technologie Houari Boumediène (USTHB), 1992) Nouali-Taboudjemat, Nadia; Khellalfa, HLa nature complexe des algorithmes distribues engendre, dans certains cas, une discordance entre les résultats théoriques et les résultats pratiques. Parfois des mises en oeuvres (même simulées) permettent de déceler des comportements inattendus, voire incorrects. Cette thèse est consacrée a 1' étude des algorithmes d'élection. Le problème est, en effet, fondamental dans le calcul distribue. Les applications qui utilisent ce mécanisme sont nombreuses et variées.Le but de cette thèse a été de faire un inventaire de ces algorithmes, en les repartissant par classes en fonction de la topologie du réseau. Leur spécification en E s t e l l e , leur évaluation en utilisant le logiciel Echidna et l'analyse de leurs performances ont conduit aux résultats suivants:- confirmer des comportements prévus par la théorie,- infirmer certaines prévisions théoriques,- déceler des erreurs dans certains algorithmes et proposer une solution,- proposer une classification des algorithmes évalués en fonction de leurs performances.- enfin, cette étude a permis de mettre en évidence l e s mécanismes utilises dans la conception d'algorithmes d'élection. Elle pourrait aider a asseoir une méthodologie de construction d'algorithmes distribues d'élection
- ItemOptimisation du stockage et de l’accès dans les bases de données très volumineuses(Université des sciences et de la technologie Houari Boumediène (USTHB), 1992) Bessai, Fatma-Zohra; Azrou, Fatima-zohraLa masse d'information mise a la disposition de la communauté scientifique s’accroît de façon continuelle, étant donnée l'évolution et la diversification des disciplines scientifiques et techniques. Cette grande masse d'information nécessite l'optimisation des moyens de stockage et le développement de nouvelles méthodes d'accès car les méthodes classiques se révèlent insuffisantes.L’objectif de notre travail est de contribuer à l'amélioration des techniques d’accès aux bases de données volumineuses. Or une méthode d'accès est étroitement liée à la méthode de stockage utilisée. Aussi, une partie de notre travail a consiste à étudier le compactage de données, utilise au CERIST pour résoudre le problème de stockage de grands volumes de données.Apres l’étude des diverses techniques de compression, notre travail a essentiellement consiste a concevoir et & réaliser un système d'accès aux données volumineuses. Ce système utilise une technique d'indexation basée sur l'inversion totale, ce qui permet aux utilisateurs d’accéder à la base de données par n'importe quel mot contenu dans cette dernière et offre un accès rapide a l'information grâce à l'utilisation du Q-arbre qui est un arbre équilibre de profondeur 1. En plus de ces caractéristiques, le système a une structure modulaire lui permettant de s'adapter a tous les systèmes gérant de grands volumes de données textuelles
- ItemApport de la teledetection pour le suivi de l'evolution d'une region urbaine(Centre National des Techniques Spatiales, 1992) Maredj, Azze-Eddine; Gilg, J.PLes satellites d'cbservation de la terre incitent a des forriies nouwelles de "savoir lire" la ville. 11s apportent des informations cornplerrientaires ou uniques, suffisarrirrient precises pour repondre a urn certain niweau d'exigence, cjrsce aux systeriies de seconda generation, Thematic Mapper et Spot
- ItemRéseaux de neurones artificiels et analyse en composantes principales pour l'amelioration de la recherche d'information(Université des sciences et de la technologie Houari Boumediène (USTHB), 2002-12-17) Kouici, Salima; Abbas, MoncefDans ce travail, ont s'intéresse à l'application des réseaux de neurones artificiels, analyse en composantes principales et la loi de Ziph pour l'élaboration d'un modèle de recherche visant l'amélioration de l'accès à l'information disponible dans les bases de données bibliographiques. Ce modèle se base sur l'extraction automatique des classes thématiques abordées dans la base de données bibliographique en utilisant les réseaux de neurones artificiels. Par la suite et grâce à l'analyse en composantes principales, ces classes thématiques sont représentées sur une carte afin de visualiser leurs rapprochements. Aussi, la loi de Ziph est utilisée dans le but de dégager l'information bruit et la réduction des données. Un système informatique nommé MetrSys a été réalisé sur la base de ce modèle. Ce qui comprend, la mise en place d'une architecture mixte SGBD- hypertexte permettant à l'utilisateur via une interface, de naviguer dans la base, en se basant sur la carte thématique
- ItemOptimisation de la consommation d’énergie pour le routage dans les réseaux mobiles ad hoc(Université des Sciences et de la Technologie Houari-Boumediene (USTHB), 2003-06) Djenouri, Djamel; Badache, NadjibLes réseaux sans fil ad hoc sont des réseaux à plusieurs sauts (MULTI HOP), sans infrastructure (INFRASTRUCTELESS NETWORKS), ou les nœuds forment l’infrastructure du réseau, et maintiennent d’une manière coopérative la connectivité du réseau. Leur aptitude à être installées rapidement, et devenir opérationnels sans avoir besoin d’infrastructure filaire fixe, rend ces réseaux des candidats prometteurs pour plusieurs types d’application. Chaque nœud du réseau joue en même temps le rôle d’un routeur et d’un hôte. En plus des services propres à son utilisateur, chaque nœud doit transmettre les paquets pour les autres, les paquets sont alors envoyés via plusieurs hôtes mobiles intermédiaires, et suivent ainsi un chemin multi sauts (MULTI-HOP). Pour cela, un protocole de routage distribué est nécessaire. Les nœuds d’un réseau ad hoc sont des calculateurs portables sans fil (LAPTOP, POCKET PC…etc). Il sont caractérisés par: des ressources modestes (CPU, espace de stockage, la bande passante), et surtout, ils sont alimentées par des ressources d’énergie limitées, ce qui imposent nécessairement des contraintes pour concevoir des protocoles de routage performants. De la, les protocoles doivent prendre en considération la contrainte de limitation en ressource d’énergie. En plus, les réseaux Ad Hoc possèdent un certain nombre de caractéristiques qui imposent de nouvelles exigences aux protocoles de routage. Citons la limitation de la bande passante et le changement fréquent de la topologie qui est la conséquence de la mobilité des nœuds. Ce changement de topologie va influer sur les chemins utilisés pour le transfert de paquets. Donc le protocole de routage doit s’adapter rapidement à ce changement, en tenant compte de la contrainte d’énergie. Ce travail est consacré à l’étude de la consommation d’énergie pour le routage dans les réseaux mobile ad hoc. Nous y proposons une solution en définissant des nouvelles métriques et techniques. En se basant sur ces techniques et métriques , nous proposerons un nouveau protocole de routage efficace en consommation d’énergie. Les performances de ce protocole sont évoluées via simulation.
- ItemAnonymat Complet dans un environnement mobile(2003-06-09) Benmeziane, SouadDomaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.
- ItemModélisation et organisation des activités coopératives de télémaintenance(Ecole nationale supérieure en informatique, 2004) Mellah, Hakima; Zerhouni, NouredineLa promesse d'une industrie généralisée et intégrée est de rendre l'entreprise distante plus effective capable de réaliser des innovations à travers un environnement industriel. Les processus industriels deviennent de plus en plus complexes, cette complexité ne fait qu'augmenter la surcharge de l'information et le risque d'erreurs, ce qui entraîne forcément une difficulté immense à les superviser par l'opérateur humain, et un coût important de l'opération de maintenance. Le développement d'un système de télémaintenance ou de maintenance à distance offre aux industriels et aux utilisateurs une grande flexibilité dans la conduite des activités industrielles, il doit supporter des facilités distantes pour assurer la performance de l'équipement industriel et la qualité des opérations. Dans ce sens l’approche par systèmes Multi agents avec ses caractéristiques et sa robustesse dans la résolution de problèmes tend à être répandue dans tous les domaines de la recherche notamment dans ceux de la télémaintenance. Devant l’immensité de l’information, aucun génie ne peut se rappeler de tout, ni résoudre n’importe quel problème. Un groupe de travail coopératif s’avère donc nécessaire voire indispensable. Cependant les capacités de résolution de problèmes ne reposent pas uniquement sur la connaissance du groupe, son expérience mais dépendent encore de ses capacités de faire une recherche efficace d’une assistance de ce groupe de travail. Dans ce cadre d’idée se situe notre modélisation des activités d’un système télémaintenance en choisissant un protocole d’interaction entre des agents experts permettant d’assurer une coopération efficace
- ItemSécurité de routage(Université Abderrahmane Mira de Béjaia, 2005) Babakhouya, Abdelaziz; Bouabdallah, AbdelmadjidLes protocoles de routage assurent la connectivité du réseau et maintiennement des routes afin que les données envoyées par une source puissent atteindre leurs destinations. Les protocoles de routage utilisés actuellement dans l'internet, comme BGP, OSPF et RIP sont conçus pour opérer dans un environnement sain sans routeurs malicieux. Cependant, avec la croissance importante de l'internet, un nombre important d'entreprises et services publics sont devenus dépendants de bon fonctionnement de ces protocoles. De ce fair, la sécurisation des protocoles de routage revête d'une importance primordiale
- ItemUn modèle d'architecture pour l'intéropérabilité des systèmes d'agents mobiles(Université des sciences et de la technologie Houari Boumediène (USTHB), 2005) Zeghache, Linda; Badache, NadjibLe modèle client/serveur n'arrive plus à satisfaire les nouveaux besoins des applications distribuées sur le réseau internet telles que la recherche d'information ou le commerce électronique, en terme de consommation de bande passante, de temps de réponseet de qualité de service. De plus, à l'ère de la mobilité et la communication nomade , le client/serveur impose des coûts qui freinent la généralisation de ces technologies au grand public. Les agents mobiles apportent des réponses techniques à ces préoccupations
- ItemLe Service de routage dans les réseaux de capteurs(Université des Sciences et de la Technologie Houari-Boumediene (USTHB) : Faculté d'éléctronique et d'informatique, 2005) Khelladi, Lyes; Badache, NadjibLes avancées récentes dans le domaine de la communication sans fil et les technologies «MEMS» (Micro-electro-mechanical systems) ont permis le développement de microcomposants qui intègrent des dispositifs de captages et de communication sans fil dans un seul circuit, à dimension réduite, et avec un coût raisonnable. Ces composants, communément appelés micro-capteurs, ont favorisé l’idée de développer les réseaux de capteurs basés sur la collaboration d’un grand nombre de noeuds opérant d’une façon autonome, et communiquant entre eux via des transmissions à courte portée. Différents des réseaux ad hoc traditionnels, les réseaux de capteurs exigent de nouvelles limitations pour la conception des protocoles de communication. Par exemple, les protocoles de routage doivent, en plus de leurs fonctions classiques, participer à la synthèse et l’agrégation des données retournées aux utilisateurs, tout en assurant un fonctionnement optimal en consommation d'énergie, car chaque noeud est alimenté par une ressource d’énergie limitée et généralement irremplaçable.. Dans ce travail, nous présentons une étude détaillée sur la problématique de routage dans les réseaux de capteurs. Pour cela, un état de l’art est tout d'abord effectué, afin de recenser la plupart des protocoles de routage ayant été spécifiquement conçus pour les réseaux de capteurs. Cet état de l'art fournit une classification des protocoles développés en quatre catégories, en plus d'une discussion décrivant les avantages et les inconvénients de chacun d'eux. Par la suite, une étude basée sur des résultats de simulation vient mettre en évidence la dégradation des performances du protocole de routage Directed Diffusion dans les réseaux denses. Basé sur les résultats de cette étude, des améliorations à ce protocole ont été proposées, elle consistent essentiellement à : 1- Utiliser la technique des réseaux à consommation d’énergie minimale (MECN) comme étape d’initialisation dans le protocole Directed Diffusion, afin de réduire le degré de connectivité de la topologie de communication considérée. 2- Définir et utiliser une métrique de coût énergétique, pour permettre le choix de la route la plus efficace en consommation d’énergie.
- ItemVérification formelle des propriétés de sécurité des logiciels(Institut National de Formation en Informatique (INI), 2006) Mohand Oussaïd, Linda; Ahmed-Nacer, MohamedCette thèse présente une démarche de vérification formelle des propriétés de sécurité des logiciels. En effet, après étude des approches possibles : preuve formelle et model checking, nous avons identifié le model checking comme étant l'approche la plus adéquate pour notre problématique. Ainsi, la démarche proposée est fondée sur une combinaison de la technique de model checking et des mécanismes : d'annotation et d'abstraction basés sur l'interprétation abstraite. Pour procéder au model checking, nous avons commencé par exprimer les propriétés de sécurité (confidentialité, intégrité, disponibilité) dans une logique temporelle appropriée. Ensuite, nous avons spécifié les systèmes auxquels pouvait s'appliquer notre démarche à savoir : les systèmes dont l'évolution peut être assimilée à un programme impératif réduit aux structures de contrôle de base. Moyennant deux étapes : la première qui enrichit le code source par des informations relatives à la propriété à vérifier et la deuxième qui débarrasse le code source enrichi des informations superflues à la vérification de la propriété de sécurité, nous avons transformé le code source d'un programme impératif en un programme abstrait qui exhibe les instructions concernées par les propriétés à vérifier tout en faisant abstraction du reste. L'annotation aussi bien que l'abstraction ont été développées par interprétation abstraite autour d'une correspondance de Galois qui assure que le programme abstrait correspond au programme initial. Cette démarche a été illustrée par un exemple qui consiste en un gestionnaire de transactions bancaires simplifié.
- ItemWorkflow de décision coopérative à base de système multi-agent. Cas de processus de décision spatial(Ecole Nationale Supérieure d'Informatique ESI (ex. INI), 2006) Hedjazi Dellal, Badiâa; Khelladi, AbdelkaderCette thèse porte sur l’utilisation de la technologie workflow et des systèmes multi-agents dans un processus d’aide à la décision spatiale coopérative. Le processus d’aide à la décision coopérative sera modélisé sous forme de workflow. La première phase du processus consiste à exploiter des méthodes multicritères appropriées pour le problème spatial posé. Une fois le rangement des solutions obtenu et suite aux conflits qui peuvent surgir entre les différents acteurs du système pour choisir l’une ou l’autre solution, le processus de décision sera poursuivi par une négociation entre les différents acteurs du système afin d’aboutir à un compromis. La négociation sera réalisée en utilisant un système multi-agents (SMA). Les agents du SMA seront du type cognitif et auront comme tache principale d’assister les acteurs dans leur négociation. La négociation sera par argumentation vu qu’elle simule un processus entre des humains qui chacun d’eux essaie de persuader les autres intervenants en utilisant des arguments. Le problème spatial choisi pour l’étude de cas sera « le choix d’une localisation de moindre impact sur l’environnement pour la construction d’un barrage ».
- ItemProblematique de la preservation des documents numeriques : cas du depot legal(Ecole nationale supérieure en informatique, 2006) Aliouali, Nadia; Dahmane, MadjidDe plus en plus l’information produite au niveau national se décline sous forme numérique : sites Web, bases et banques de données, programmes informatiques et documents numériques. L’Algérie par le biais de ses institutions chargées du dépôt légal, est affrontée au problème de préservation de ces documents, vu l’avancée technologique du support et des outils (logiciels) qui permettront d’accéder au contenu de ces documents. Afin de trouver une solution à cette problématique, plusieurs projets de recherche dans le monde ont proposé des modèles et des techniques garantissant l’intégrité, l’authenticité et par voie de conséquence l’accessibilité aux documents numériques. Le choix et la mise en oeuvre de l’une des solutions doivent tenir compte de plusieurs facteurs notamment techniques et socio-économiques
- ItemOpérationnalisation du méta-modèle RECARO pour la capitalisation de la connaissance géographique : Application à la lutte antiacridienne(Ecole nationale supérieure en informatique, 2006) Bourai, Safia; Admane, LLa connaissance se trouve dans l’expérience des personnes, les documents, les bases de données, etc. Pour sa réutilisation, il faut l’extraire, la conserver et pouvoir la communiquer. En effet une simple collecte de connaissances est loin d’être efficace. Pour cela, il est nécessaire de structurer les connaissances et mettre en place des moyens de les retrouver et les diffuser. La mémoire d’entreprise est un support privilégié de la gestion des connaissances. Elle vise à capitaliser des connaissances dans le but de pouvoir les réutiliser en dehors de leur contexte d’origine. Le présent travail se situe dans ce même contexte, il présente un modèle de mémoire d’entreprise et son application au contexte de la connaissance géographique. L’objectif est de proposer un modèle de mémoire d’entreprise pour l’aide à la prévision réalisée dans le cadre d’un projet de lutte antiacridienne en utilisant le méta-modèle RECARO
- ItemLa diffusion dirigée avec conservation d'énergie dans les réseaux de capteurs(Université des Sciences et de la Technologie Houari-Boumediene (USTHB), 2006) Zeghilet, Houda; Badache, NadjibLa technologie des réseaux de capteur est une technologie clé pour les années futures.
- ItemEléments de la théorie des graphes et applications dans le domaine de l'information(Université des sciences et de la technologie Houari Boumediène (USTHB), 2006) Harik, Hakim; Ait Haddadene, HacèneNotre travail est consacré à l’utilisation de quelques éléments de la théorie des graphes dans le domaine de la science de l’information et précisément sur la notion de la cartographie d’information. Nous nous sommes intéressés à l’étude de deux approches : le partitionnement d’un graphe pondéré et la notion d’ensemble générique d’un graphe orienté. L’application de ces approches dans le domaine de l’information permet de représenter le contenu d’un corpus textuel sous forme d’une cartographie d’information. Nous avons proposé trois méthodes pour le partitionnement du graphe d’association de termes afin de rassembler les termes du corpus qui sont homogènes en se basant sur la notion de densité d’un sommet, sur la notion d’importance d’une arête et enfin sur la triangulation du graphe d’association de termes. Nous avons aussi proposé la notion d’ensemble générique représentatif d’un corpus textuel qui permet de donner une vue globale sur le contenu du corpus. Après avoir modéliser le problème sous forme de réseau orienté et pondéré, on a montré que cet ensemble peut être trouver efficacement en un temps polynomial. Le principe de la cartographie d’un corpus textuel est de permettre à l’utilisateur de prendre en compte les liens qui existent entre les différentes notions représentées. Elle permet de synthétiser des informations sous une forme facile à interpréter et à exploiter. Elle conduit à une compréhension simple de la structure du corpus étudié et ce, sous forme d’une carte de liens sémantiques entre les termes importants issus de ce corpus
- ItemLe tatouage des images appliqué à l'imagerie médicale(Ecole nationale supérieure polytechnique, 2007) Bouchama, Samira; Berkani, DLe tatouage des images peut être défini comme étant une technique qui permet d'insérer des informations numériques dans une image de manière imperceptible et indélébile. En plus de son application initiale qui est la protection des droits d'auteur, le tatouage peut être utilisé dans d'autres domaines et en particulier dans le domaine de l'imagerie médicale pour contribuer à la sécurité des images partagées en réseau dans les applications de télémedecine. Dans ce mémoire nous étudions deux méthodes de tatouage, la première est basée sur la technique de communication CDMA (Accès Multiple par répartition de Code) et elle a pour objectif de vérifier l'authenticité d'une image. La deuxième fait appel à la cryptographie et à l'utilisation des bits les moins significatifs de l'image (LSBs) et elle a pour objectif de vérifier l'intégrité de l'image médicale et de garder la confidentialité des données du patient. Les tests sont effectués sur trois types d'images médicales, et les mesures de la qualité de l'image tatouée sont indispensables pour vérifier que la dégradation apportée par le tatouage ne conduit pas à un diagnostic erroné