International Journal Papers
Permanent URI for this collection
Browse
Browsing International Journal Papers by Issue Date
Now showing 1 - 20 of 134
Results Per Page
Sort Options
- ItemAlgerian Scientific Abstracts : un système d'information pour la valorisation de la recherche scientifique algérienne(Association française des documentalistes et des bibliothécaires spécialisés, Paris, FRANCE, 1997) Bakelli, YahiaLes publications scientifiques et techniques sont indispensables à la valorisation des résultats de la recherche. La concrétisation du transfert d'information qu'elles assurent suppose l'existence d'un dispositif d'accès et d'exploitation : un système d'information signalant ces publications de façon systématique, exhaustive et rigoureuse. La projection de cette hypothèse au cas de l'Algérie fait apparaître des dysfonctionnements dans le système de diffusion de l'IST nationale. Le projet ASA, initié au CERIST depuis 1993, a pour vocation d'y remédier : il s'agit d'une banque de données bibliographiques baptisée Algerian scientific abstracts, qui recense et analyse les publications produites au niveau national dans tous les domaines scientifiques et techniques. Un premier noyau de références a été constitué et gravé sur un cédérom prototype, actuellement en test, qui sert à la promotion du projet ASA auprès de toutes les parties concernées : établissements universitaires, sociétés savantes, entreprises, administrations, etc.
- ItemLe Périodique scientifique algérien à l'ère de l'édition électronique(CNRS, Paris, FRANCE, 1997) Bakelli, YahiaUne série de dysfonctionnements affecte le système des périodiques scientifiques algériens : production insuffisante, déséquilibre linguistique, blocage des processus métaboliques permettant d'alimenter l'édition des revues, etc. Dans ce contexte, l'A. étudie la faisabilité de l'intégration de l'édition électronique dans le système des publications scientifiques nationales, en partant de l'hypothèse que cette nouvelle génération technologique serait d'un apport certain pour la régulation et la promotion du système. Les initiatives du CERIST (Centre de recherche sur l'information scientifique et technique), la prolifération des sociétés savantes et l'arrivée de l'internet montrent la modernisation des pratiques éditoriales. Un état des lieux au niveau national et international devrait permettre d'élaborer un modèle approprié au contexte algérien.
- ItemBuilding Digital Collections in the Algerian Context: Assets and Prospects(Karen I. MacDonald, 2002-06) Bakelli, YahiaWhen we analyze the access behavior of Algerian users of information and documentation, we see a certain number of dysfunctions leading to a situation of imbalance between user demand on the one hand and library and document center access on the other. The delivery mechanisms of the information suppliers are slow and less e⁄cient, as we can deduce from surveys and studies, such as those of R. Carlier (1993); A. Geronimi (1993); Issolah (1992); Akrour (1999); Belhabib (1999); and Dahmane (2000).l To compensate for this inadequacy in the local information context, the CERIST Research Center on Scienti¢c and Technical Information (www.cerist.dz) is producing and maintaining several bibliographic catalogs and databases, including the following: The automated National Bibliography and National Union Catalogs (CAP, CAT, FNT), as well as the national databases of ‘‘Algerianna’’, ‘‘Algerie Science Information (ASI)’’ and ‘‘Algerian Scienti¢c Abstracts (ASA)’’. These catalogs and databases are available via the Internet through the www.dctd.cerist.dz Website. An example of a search session (in the National Bibliography) is given in Figs. 1^3: However, we are not sure if these bibliographic ¢les and catalogs are used and exploited by local users in an optimum way, especially in light of the problem of Internet connectivity. Also, we should consider if the contents of these bibliographic tools are su⁄cient to meet the new users’ needs. During the same search session there is indeed a tendency to require not only bibliographic information but the possibility of getting the full content of identi¢ed documents. Also, we must ponder the following question: Which add-value are these bibliographic tools assigning Mots Clés:
- ItemGestion de clés et sécurité multipoint: étude et perspectives(Springer-Verlag, 2003) Seba, Hamida; Bouabdallah, Abdelmadjid; Badache, Nadjib; Bettahar, Hatem; Tandjaoui, DjamelLa communication multipoint (ou communication de groupe) est un moyen efficace pour envoyer des données aux membres d’un groupe. Plusieurs types d’applications utilisant les communications multipoint nécessitent un certain niveau de sécurité: authentification, intégrité, confidentialité et contrôle d’accès. Comme les techniques implémentant ces services dans les communications point-à-point ne peuvent être appliquées telles quelles aux communications de groupe, la sécurité des communications de groupe a fait l’objet de plusieurs travaux. La gestion de clés qui constitue la brique de base des services de sécurité a été largement étudiée et a donné lieu à plusieurs publications. Dans cet article, nous décrivons les différentes approches existantes pour gérer et distribuer les clés dans un groupe. Nous discutons les avantages et les inconvénients des protocoles proposés dans la littérature et présentons une classification et une étude comparative de ces protocoles. Nous terminons cet article par quelques critiques et perspectives.
- ItemLong-term preservation of electronic theses and dissertations in Algeria(De Gruyter, Berlin, ALLEMAGNE, 2003) Bakelli, Yahia; Benrahmoun, SabrinaIn accordance with a decree issued by the Ministry of Higher Education and Scientific Research in Algeria in August 2000, an electronic copy of every Master's and PhD thesis defended in all academic institutions must be deposited at the CERIST Research Centre. Deposit is a condition for getting the diploma. CERIST is then entrusted with the mission to build a database of Algerian theses and to update the national inventory of current theses and research. However a serious problem of archiving and preserving these Electronic Theses and Dissertations (ETDs) has emerged. From December 2001 to November 2002 a great number of ETDs has been deposited and constitutes a set of more than 1000 floppy disks and 100 CD-ROMs. What guarantees that these digital materials deposited by students are preserved and safeguarded? What guarantees that the content of these materials are preserved and accessible at any time regardless of machine, operating system and software. This paper explores the problem of the long-term conservation and preservation of electronic theses in the Algerian context, and shows how international recognised standards and techniques for setting up and organising the local ETD's archives may be applied.
- ItemExtraction des lésions dans des images de scanner cérébral pour système de télédiagnostic(Springer-Verlag, 2004) Lassouaoui, Nadia; Hamami, Latifa; Nouali-Taboudjemat, Nadia; Aït Abdelkader, BelaïdLe cancer est l’une des maladies les plus répandues dans le monde. Des chercheurs ont pensé à réaliser des systèmes qui seront des outils d’aide au diagnostic et à la décision pour les médecins. La mise sur réseau de tels systèmes permet d’avoir une application de télédiagnostic, le but est d’apporter «une seconde opinion» par un spécialiste distant pour confirmer ou infirmer le diagnostic établi par le praticien local, ou bien aider ce dernier à arriver à un diagnostic correct. Afin de concevoir un tel système, plusieurs aspects sont à prendre en charge. L’un des aspects les plus importants sont les problèmes liés à la taille des images médicales par rapport au débit de transmission. Pour cela, dans le cas du cancer du cerveau, nous proposons de concevoir un module pour l’extraction des lésions, son rôle est d’extraire la lésion tout en respectant sa taille, sa forme et sa position. Ainsi, les images à transmettre sont à deux niveaux de gris, noir et blanc, donc la taille diminue. Un second objectif de ce module est de simplifier l’image pour le médecin tout en conservant toutes les caractéristiques morphologiques de la lésion. Pour cela, nous pouvons procéder de deux manières, soit extraire les limites des lésions, soit extraire toute la zone correspondant à la surface des lésions. Nous utilisons des opérateurs basés sur la théorie de le morphologie mathématique, des résultats prometteurs ont été obtenus, ce qui permettra au médecin d’entamer sûrement l’étape de diagnostic en local ou à distance. Dans ce papier nous présentons principalement notre système de télédiagnostic ainsi les différents algorithmes pour la conception de ce module de segmentation.
- ItemA Semantic vector space and features-based approach for automatic information filtering(Elsevier, 2004) Nouali, Omar; Blache, PhilippeWith advances in communication technology, the amount of electronic information available to the users will become increasingly important. Users are facing increasing difficulties in searching and extracting relevant and useful information. Obviously, there is a strong demand for building automatic tools that capture, filter, control and disseminate the information that will most likely match a user's interest. In this paper we propose two kinds of knowledge to improve the efficiency of information filtering process. A features-based model for representing, evaluating and classifying texts. A semantic vector space to complement the features-based model on taking into account the semantic aspect. We used a neural network to model the user's interests (profiles) and a set of genetic algorithms for the learning process to improve filtering quality. To show the efficacy of such knowledge to deal with information filtering problem, particularly we present an intelligent and dynamic email filtering tool. It assists the user in managing, selecting, classifying and discarding non-desirable messages in a professional or non-professional context. The modular structure makes it portable and easy to adapt to other filtering applications such as the web browsing. We illustrate and discuss the system performance by experimental evaluation results
- ItemAutomatic Classification and Filtering of Electronic Information: Knowledge-Based Filtering Approach(Zarqa Private University, Jordan, 2004) Nouali, Omar; Blache, PhilippeIn this paper we propose an artificial intelligent approach focusing on information filtering problem. First, we give an overview of the information filtering process and a survey of different models of textual information filtering. Second, we present our E-mail filtering tool. It consists of an expert system in charge of driving the filtering process in cooperation with a knowledge-based model. Neural networks are used to model all system knowledge. The system is based on machine learning techniques to continuously learn and improve its knowledge all along its life cycle. This email filtering tool assists the user in managing, selecting, classify and discarding non-desirable messages in a professional or non-professional context. The modular structure makes it portable and easy to adapt to other filtering applications such as web browsing. The performance of the system is discussed.
- ItemClassification de courriers électroniques : Une approche par apprentissage basée sur des modèles linguistiques(Lavoisier, Cachan cedex FRANCE, 2005) Nouali, Omar; Blache, PhilippeNous proposons une double amélioration des systèmes de filtrage de courriels existants. D’une part, en utilisant une méthode d’apprentissage automatique permettant à un système de filtrage d’élaborer des profils utilisateur. D’autre part, nous utilisons un ensemble de connaissances linguistiques sous forme de modèles réduits issues de modèles linguistiques de textes. Dans ce contexte, nous cherchons à évaluer si l’utilisation de connaissances et de traitements linguistiques peut améliorer les performances d’un système de filtrage. En effet, nous utilisons, au-delà des caractéristiques lexicales, un ensemble d’indicateurs sur le message portant sur la structure et le contenu. Ces connaissances sont indépendantes du domaine d’application et la fiabilité repose sur l’opération d’apprentissage. Pour tenter de statuer sur la faisabilité de notre approche et d’évaluer son efficacité, nous l’avons expérimenté sur un corpus de 1 200 messages. Nous présentons les résultats d’un ensemble d’expériences d’évaluation
- ItemMobi_Causal: a protocol for causal message ordering in mobile computing systems(ACM, 2005-04) Benzaid, Chafika; Badache, NadjibThis paper presents, Mobi_Causal, a new protocol to implement causal ordering in mobile computing systems. The implementation of causal ordering proposed in this paper uses the new timestamping mechanisms proposed by Prakash and Singhal for mobile environments; dependency sequences and hierarchical clocks. Our protocol, compared with previous proposals, is characterized by the elimination of unnecessary inhibition delay in delivering messages while maintaining low message overhead. Our protocol requires minimal resources on mobile hosts and wireless links. The proposed protocol is also scalable and can easily handle dynamic change in the number of participating mobile hosts in the system.
- ItemSecurity Issues of Mobile Ad hoc and Sensor Networks(IEEE Communications Society, 2005-12) Djenouri, Djamel; Khelladi, Lyes; Badache, NadjibSecurity in mobile ad hoc networks is difficult to achieve, notably because of the vulnerability of wireless links, the limited physical protection of nodes, the dynamically changing topology, the absence of a certification authority, and the lack of a centralized monitoring or management point. Earlier studies on mobile ad hoc networks (MANETs) aimed at proposing protocols for some fundamental problems, such as routing, and tried to cope with the challenges imposed by the new environment. These protocols, however, fully trust all nodes and do not consider the security aspect. They are consequently vulnerable to attacks and misbehavior. More recent studies focused on security problems in MANETs, and proposed mechanisms to secure protocols and applications. This article surveys these studies. It presents and discusses several security problems along with the currently proposed solutions (as of July 2005) at different network layers of MANETs. Security issues involved in this article include routing and data forwarding, medium access, key management and intrusion detection systems (IDSs). This survey also includes an overview of security in a particular type of MANET, namely, wireless sensor networks (WSNs).
- ItemFiltrage automatique de courriels Une approche adaptative et multiniveau(Springer-Verlag, 2005-12) Nouali, Omar; Blache, PhilippeCet article propose un système de courriers électroniques paramétrable avec plusieurs niveaux de filtrage: un filtrage simple basé sur l’information contenue dans l’entête du courriel; un filtrage booléen basé sur l’existence ou non de mots clés dans le corps du courriel; un filtrage vectoriel basé sur le poids de contribution des mots clés du courriel; un filtrage approfondi basé sur les propriétés linguistiques caractérisant la structure et le contenu du courriel. Nous proposons une solution adaptative qui offre au système la possibilité d’apprendre à partir de données, de modifier ses connaissances et de s’adapter à l’évolution des intérêts de l’utilisateur et à la variation de la nature des courriels dans le temps. De plus, nous utilisons un réseau lexical permettant d’améliorer la représentation du courriel en prenant en considération l’aspect sémantique.
- ItemFiltrage automatique de courriels Une approche adaptative et multiniveau(Springer-Verlag, 2005-12-01) Nouali, Omar; Blache, PhilippeCet article propose un système de courriers électroniques paramétrable avec plusieurs niveaux de filtrage: un filtrage simple basé sur l’information contenue dans l’entête du courriel; un filtrage booléen basé sur l’existence ou non de mots clés dans le corps du courriel; un filtrage vectoriel basé sur le poids de contribution des mots clés du courriel; un filtrage approfondi basé sur les propriétés linguistiques caractérisant la structure et le contenu du courriel. Nous proposons une solution adaptative qui offre au système la possibilité d’apprendre à partir de données, de modifier ses connaissances et de s’adapter à l’évolution des intérêts de l’utilisateur et à la variation de la nature des courriels dans le temps. De plus, nous utilisons un réseau lexical permettant d’améliorer la représentation du courriel en prenant en considération l’aspect sémantique.
- ItemNew power-aware routing for mobile ad hoc networks(Inderscience, 2006) Djenouri, Djamel; Badache, NadjibSince devices used in wireless mobile ad hoc networks are generally supplied with limited autonomous resources, energy conservation is one of the most significant aspects in these networks. Recent studies show that the energy consumed for routing data-packets in mobile ad hoc networks can be significantly reduced compared with the min-hop full-power routing protocols. One of the promising mechanisms proposed in literature to reduce the energy consumption is the transmission power control. In this paper, we define new routing metrics to strike a balance between the required power minimisation and batteries freshness consideration. We also define a new technique which allows the distribution of the routing task over nodes. Using these metrics and techniques we derive from DSR [2] a new power-aware and power-efficient routing protocol, whose performance is analysed by simulation in different situations of mobility and network load.
- ItemAd hoc networks routing protocols and mobility(2006-04) Djenouri, Djamel; Derhab, Abdelouahid; Badache, NadjibAn ad hoc network is a temporary infrastructureless network, formed dynamically by mobile devices without turning to any existing centralized administration. To send packets to remote nodes, a node uses other intermediate nodes as relays, and ask them to forward its packets. For this purpose, a distributed routing protocol is required. Because the devices used are mobile, the network topology is unpredictable, and it may change at any time. These topology changes along with other intrinsic features related to mobile devices, such as the energy resource limitation, make ad hoc networks challenging to implement efficient routing protocols. In this paper, we drive a GloMoSim based simulation study, to investigate the mobility effects on the performance of several mobile ad hoc routing protocols.
- ItemEnabling ad-hoc collaboration between mobile users in the MESSENGER project(Kluwer Academic Publishers-Plenum, 2007-03) Maamar, Zakaria; Mahmoud, Qusay H.; Derhab, AbdelouahidThis paper discusses how ad-hoc collaboration boosts the operation of a set of messengers. This discussion continues the research we earlier initiated in the MESSENGER project, which develops data management mechanisms for UDDI registries of Web services using mobile users and software agents. In the current operation mode of messengers, descriptions of Web services are first, collected from UDDI registries and later, submitted to other UDDI registries. This submission mode of Web services descriptions does not foster the tremendous opportunities that both wireless technologies and mobile devices offer. When mobile devices are “close” to each other, they can form a mobile ad-hoc network that permits the exchange of data between these devices without any pre-existing communication infrastructure. By authorizing messengers to engage in ad-hoc collaboration, collecting additional descriptions of Web services from other messengers can happen, too. This has several advantages, but at the same time poses several challenges, which in fact highlight the complexity of ad-hoc networks.
- ItemSession-Based Misbehaviour Detection Framework for Wireless Ad hoc Network(Dynamic Publishers, Inc, 2007-09) Djenouri, Djamel; Fahad, Tarek; Askwith, Robert; Merabti, MadjidAbstract: Data packet dropping misbehaviour is a serious threat in ad hoc networks. The motivation of such behaviour is either to take illegal advantage and preserve resources (selfish) or to intentionally cause harm (malicious) to some victims. Most of the existing solutions to solve such misbehaviour rely on the watchdog technique, which suffers from many drawbacks, particularly when using the power control technique. To overcome this problem with a moderate communication overhead, this paper introduces a new Sessions-based Misbehaviour Detection Framework (SMDF) for detecting misbehaving nodes that drop data packets in stationary wireless ad hoc network. It consists of three components, the detection component in which each node monitors its direct neighbours with respect to forwarding data packets of a traffic session in the network, and the Decision component, in which direct neighbouring nodes decide whether the monitored node misbehaved or not and finally the isolation component where the guilty node will be penalized. Simulations results show that SMDF is scalable and able to detect the misbehaviour with high accuracy at low communication overhead and low energy consumption compared to the existing approaches.
- ItemMobility Models in Vehicular Ad hoc Networks: The Overtaking Impact(SoftMotor Ltd, 2008) Djenouri, Djamel; Soualhi, Wassim; Nekka, ElmalikVehicular Ad hoc Networks (VANETs) are basically characterized by the high mobility of nodes, making the mobility model one of the most important parameters that should be carefully selected when evaluating any protocol. To get accurate results, the model should be as realistic as possible, and involve road-maps with all the constraints and facilities related to the vehicular movement. In this paper we first survey some mobility models that are relevant to VANETs, then we present our vehicular mobility simulator that allows to generate mobility trace files for both GloMoSim and ns2. Finally, we use our simulator together with GloMoSim to investigate the effect of some realistic parameters, namely the usage of a road map vs. movement in an open area, and especially the effect of the overtaking, one of the facilities enabled by many roads that has never been considered in literature.
- ItemVectorial Information Structuring for Documents Filtering and Diffusion(Zarqa Private University, 2008) Nouali, Omar; Krinah, AbdelghaniInformation retrieval tries to identify relevant documents for an information need. The problems that an IR system should deal with include document indexing (which tries to extract important content from a document), user needs analysis (similar to document indexing but applied to a query), and their internal representation which makes them suitable for being explicitly manipulated by the corresponding algorithms (i.e., matching the query with the documents). This paper describes a vectorial approach for information organization, and its application to search/retrieval systems from a vast amount of textual data
- ItemGestion du recouvrement spatial dans les documents multimédias. Approche et évaluation(2008) Maredj, Azze-Eddine; Alimazighi, Zaia; Hammour, AchourDans le domaine de l'édition et de la présentation des documents multimédias interactifs, beaucoup de travaux de recherche sont consacrés aux problèmes de l'organisation temporelle et spatiale des objets qui composent un document multimédia. Toutefois, le problème du recouvrement spatial, conséquence directe des spécifications temporelles et spatiales, reste très peu considéré dans ce contexte. Les mécanismes d'analyses mis en oeuvre dans les modèles temporels et spatiaux se limitent à traiter les incohérences générées par la mise en relation temporelle et spatiale des objets. Actuellement, l'auteur se retrouve contraint d'effectuer des vérifications répétitives afin de lever les recouvrements. Dans cet article, nous proposons une approche basée sur les contraintes disjonctives pour la modélisation et la gestion du recouvrement spatial. Une évaluation des performances temporelles de l'approche est présentée en fin d'article.