Research Reports
Permanent URI for this collection
Browse
Browsing Research Reports by Issue Date
Now showing 1 - 20 of 240
Results Per Page
Sort Options
- Itemmodélisation formelle d'IHM multi-modales en sortie avec B Evénementiel(CERIST, 23-04-2014) Mohand Oussaïd, Linda; Ait Sadoune, Idir; Ait Ameur, Yamine; Ahmed-Nacer, MohamedLes interfaces homme-machine (IHM) multi-modales offrent à l’utilisateur la possibilité de combiner les modalités d’interaction afin d’augmenter la robustesse et l’utilisabilité de l’interface utilisateur d’un système. Plus particulièrement, en sortie, les IHM multi-modales permettent au système de restituer à l’utilisateur, l’information produite par le noyau fonctionnel en combinant sémantiquement plusieurs modalités. Dans l’optique de concevoir de telles interfaces pour des systèmes critiques, nous avons proposé un modèle formel de conception des interfaces multi-modales en sortie. Le modèle proposé se décompose en deux modèles : le modèle de fission sémantique qui décrit la décomposition de l’information à restituer en informations élémentaires, et le modèle d’allocation qui spécifie l’allocation des modalités et médias aux informations élémentaires. Nous avons également développé une formalisation B Événementiel détaillée des deux modèles : fission sémantique et allocation. Cet article est dédié à la présentation d’une démarche formelle et générique relative au modèle proposé, il décrit la démarche générale de développement B Événementiel ainsi que le modèle générique B Événementiel correspondant au modèle de conception générique.
- ItemTowards an intrusion detection system : a critical and comparative study(CERIST, 2008) Bensefia, Hassina; Ahmed-Nacer, MohamedAn Intrusion Detection System(IDS), that is destined to supervise an environment, must adjust itself according to every change in the environment and be handling every new attack occurrence. This feature is referred to as the adaptability. It makes the IDS a learning system in relation to its target environment, practicing an autonomous and continuous learning of new attacks. This paper develops a critical and comparative study of existing adaptive intrusion detection models. The objective of such study is to be oriented with regard to related works in the aim of building our own vision to add contribution in the IDS adaptability context.
- ItemSur l'évaluation des travaux de recherche par l'analyse de citation(CERIST, 2008) Harik, Hakim; Ayadi, Farid; Ait Haddadene, Hacène; Benaissa, HamzaL’évaluation des travaux de recherche est une démarche ou processus conduisant au Jugement et à la prise de décision. Ce jugement est de nature qualitative ou quantitative qui porte sur la valeur d’un chercheur, d’un travail de recherche ou d’une institution de recherche. Dans cette contribution, nous proposons une démarche pour l’évaluation des travaux de recherche basée sur la citation à partir d’une étude structurelle sur un modèle de la théorie des graphes.
- ItemQuel Modèle pour le Graphe du Web ?(CERIST, 2008) Nekri, Mounira; Khelladi, Abdelkader; Chali, NadiaLe réseau du World Wide Web est un réseau à topologie complexe dont les propriétés principales sont la distribution de degrès en loi de puissance, un fort coefficient de clustring et une distance moyenne faible. Certaines études se sont basées sur la modélisation du Web dans le principal but est la localisation de l'information en un temps minime et donc de proposer une aide à la construction des moteurs de recherche. Ici nous présentons un modèle basé sur les graphes probabilistes déjà existants tout en gardant les caractéristiques citées ci dessus. Le travail consistera à étudier le Web afin de connaître sa structuration, ce qui nous permettra de le modéliser plus facilement et et de proposer un algorithme d'exploration.
- ItemDistance entre classes d'éléments : cas des données binaires(CERIST, 2008) Kouici, Salima; Khelladi, AbdelkaderUne nouvelle mesure de resemblance entre deux classes (parties) d'éléments d'un ensemble N est proposée. Cette mesure permet de considérer tous les éléments contenus dans les deux classes en question pour son calcul. Elle concerne les données décrites par un ensemble de caractéristiques présentes/absentes (binaires). Elle vérifie les propriétés d'une distante sur l'ensemble P(N), l'ensemble des parties de $N$. Elle est utilisée pour la résolution d'un problème de classification des données binaires.
- ItemA basic platform of collaborative filtring(CERIST, 2008) Nouali, Omar; Kirat, Sabah; Meziani, HadjerWith the explosive growth of the quantity of new information the development of information systems to target the best answers provided to users, so they are closer to their expectations and personal taste, has become an unavoidable necessity. The collaborative filtering systems are among these information systems with particular characteristics that make the difference. The term refers to collaborative filtering techniques using the familiar tastes of a group of users to predict the unknown preference of a new user. This article describes a basic platform of collaborative filtering, which allows users to discover interesting documents, through automation of the natural process of recommendation, it allows them to express their opinion about the relevance of documents, according to their tastes and documents’ quality they perceive; it offers the opportunity to benefit from the evaluations on documents of other users, with similar profile, have found interesting. All these benefits are provided to users by the principle of collaboration, in return for an individual effort: evaluating documents.
- ItemSQUIRREL : Self-organizing Qos-roUting for IntRa-flow contention in ad-hoc wiRELess networks(CERIST, 2008) Derhab, AbdelouahidDue to the shared nature of the wireless medium, contention occurs among the nodes along a multi-hop path, which leads to intra-flow contention. In this paper, we use the selforganizing paradigms presented in [1] to design a new Qos-routing intra-flow contention-based protocol for wireless ad hoc networks, called SQUIRREL. The admission control component of SQUIRREL, called : Scalable and Accurate Admission control (SAICAC), has two variants : SAICAC-Power and SAICAC-CS. SAICAC-Power estimates channel bandwidth availability through high power transmissions and SAICAC-CS through passive monitoring of the channel. SQUIRREL can ensure all the properties of a self-organizing system contrary to the existing intra-flow contention-based protocols. Our analytical study demonstrates that SAICAC can achieve the best results in terms of message overhead, delay, and scalability.
- ItemCitation structural modeling and some bibliometric indicators(CERIST, 2008-07) Harik, Hakim; Dahmane, Madjid; Kouici, SalimaThe evaluation of the scientific production constitutes an important step for the decision-makers as far as the conception and the implementation of the policies relating to science and technology. This contribution, being a part in the bibliometry field, calls for some structural elements of the graph theory in order to achieve the development of bibliometric indicators on the citation basis.
- ItemUn modèle de composition des services web sémantiques(CERIST, 2008-09) Temglit, Nacéra; Aliane, Hassina; Ahmed-Nacer, MohamedLe travail présenté ici vise à proposer un modèle pour la composition des services web sémantiques. Ce modèle est basé sur une représentation sémantique de l'ensemble des concepts manipulés par les services web d’un domaine d'application, à savoir, les opérations et les concepts statiques utilisés pour décrire les propriétés des services web. Différents niveaux d'abstraction sont donnés au concept opération pour permettre un accès progressif aux services concrets. Ainsi, deux plans de composition à granularités différentes (abstrait et concrets) sont générés. Ceci permettra de réutiliser des plans déjà construits pour répondre à des besoins similaires et même avec des préférences modifiées.
- ItemLes techniques de tatouage appliquées à l’imagerie médicale(CERIST, 2008-10) Bouchama, SamiraLes techniques de tatouage offrent une solution pour renforcer la sécurité des images médicales dans le cadre des applications de gestion des données médicales (HIS : Hospital Information System) et des applications de télémédecine. Dans ce travail nous présentons l’intérêt du tatouage pour l’imagerie médicale. Nous étudions et implémentons deux méthodes : La première a pour objectif de contrôler l’authenticité de l’image, quant à la deuxième, elle permet de vérifier son intégrité et préserver les données du patient. Ces méthodes sont testées sur trois types d’images médicales.
- ItemToward a business process collaboration in E-commerce exchange using Web serice(CERIST, 2009) Khelifa, Lydia Nadia; Aklouf, Youcef; Drias, Habiba; Boumellil, Lamia SabihaB2B e-commerce is an emergent area, which the profit of enterprises depend on its performance. Business Process collaboration is a challenge that companies are facing to. However, emergent specifications resulted from the convergence of web services and grid i-e Web Service Resource Framework (WSRF) open new horizon for the collaboration of business Processes. WSRF specifies a WS-Resource approach to model and manage state in a Web services context. In this paper, we present our vision of integrating WSRF in business process collaboration which is described through a collaborative Business Process defined by all participants. WSRF is used to virtualize and encapsulate the private Business Processes. The WS-Notification is used to notify about the state changes to coordinate participant Business Processes
- ItemQoS aware Multiple Spanning Tree Mechanism in Multi-Radio multi-channel WMN(CERIST, 2009) Aoufi, souhila; Tandjaoui, DjamelA single-channel wireless mesh backbone may suffer from capacity limitations since all the wireless routers share the same channel. A multi-channel broadband wireless mesh backbone may have different capacity. This paper addresses the problem of channel assignment (CA) with differentiated services (DiffServ) to support the quality-of-service (QoS) in the wireless mesh backbone. We propose a novel, simple and yet highly effective enhancement to the Spanning Tree protocol of ‘hyacinth’ to achieve high degree of QoS by keeping in perspective the different characteristics of the various traffic types in the Diffserv framework. We discuss the problems of CA and present in detail our proposed extension to overcome them
- ItemEfficient Monitoring Mechanisms for Cooperative Storage in Mobile Ad-Hoc Networks : Detection Time and Accuracy Tradeoffs(CERIST, 2009-02) Derhab, Abdelouahid; Senouci, Mustapha Reda; Badache, NadjibDistributed cooperative storage systems are designed to share the storage resources of network nodes for the common good of everyone, especially in dynamic ad hoc networks (MANETs) where the risk of data loss is high. In ad hoc networks, as mobile nodes operate on low-power battery and use limited storage capacity, data holders might behave selfishly by discarding some data they promised to store for other nodes in order to optimize their storage space for their own usage. To detect such a behavior, a monitoring mechanism, which checks whether a data is still held by the data holder, must be used. In this paper, we propose novel monitoring mechanisms that consider MANETs constraints and overcome the limitations of the existing monitors. Simulation results show that the proposed mechanism can o er a good trade-off between the rate of false positives and the time to detect misbehaved nodes.
- ItemDécouverte Des Grid Services Publiés Dans Des Registres Hétérogènes(CERIST, 2009-03) Boulkrinat, Nour El Houda; Aklouf, Youcef; Drias, HabibaL’environnement du grid est caractérisé par des ressources multiples et dynamiques, publiées dans des registres qui sauvegardent les informations relatives aux ressources, tel que : MDS (Monitoring and Discovery System) et GMD (Grid Market Directory). Il se trouve que parfois, les besoins des utilisateurs nécessitent d’autres ressources et applications publiées dans d’autres registres comme : UDDI (Universal Description Discovery and Integration) ou ebXML. La découverte et l’accès aux grid services publiés dans des registres hétérogènes, devient alors une tâche complexe. Cet article s’intéresse à la résolution de ce problème, à cet effet, nous proposons une approche de découverte qui permettra aux utilisateurs un accès transparent à ces registres sans se soucier de leurs structures.
- ItemSemantic web service composition: Multi-level based approach(CERIST, 2009-03) Temglit, Nacéra; Ahmed-Nacer, MohamedWeb service composition has quickly become a key area of research in the services oriented architecture community. It is originated from the necessity to combine existing services to achieve a predetermined goal that cannot be realized by a standalone service. Semantic service description is supposed to be the key element for dynamic composition of Web services, since it enables rich machine understandable descriptions of their capabilities and parameters [7]. This paper introduces a framework for performing dynamic service composition based on three level of semantic description and organization of web services. Thus, we present three main phases to generate composite service from high-level declarative Query. Two level granularities of composition plan are gradually generated (abstract and concrete) using our approach. This will reuse plans already constructed to meet similar needs even with modified preferences. The core of our proposed composition process is the matchmaking algorithm extended from that of [13].
- ItemTravaux pratiques et EIAH Intégration de travaux pratiques dans un EIAH : le cas des expériences en réseaux et des plates-formes d’apprentissage(CERIST, 2009-04) Bouabid, Mohamed Amine; Vidal, Phillipe; Broisin, JulienBien que les technologies de virtualisation soient suffisamment mûres pour offrir des expériences en réseaux et systèmes informatiques dans le contexte de la formation à distance, elles ne sont pas encore bien intégrées dans les environnements d’apprentissage, et par conséquent elles ne permettent pas aux enseignants de connaître les actions effectuées par les apprenants. Pour combler ces manques, ce papier présente une approche fondée sur le standard Web-Based Enterprise Management (WBEM). L’intégration des environnements d’apprentissage et d’expérimentation est assurée par une couche intermédiaire agissant comme une passerelle entre les deux contextes, alors que les mécanismes d’observation reposent sur (1) une modélisation abstraite des expériences et des activités des apprenants du point de vue observation, et (2) des composants capables d’extraire, de stocker et de retrouver les données spécifiées dans le modèle. Une implémentation fondée sur des logiciels libres valide notre travail.
- ItemIntegrating Learning Management Systems and Practical Learning Activities: the case of Computer and Network Experiments(CERIST, 2009-04) Bouabid, Mohamed Amine; Vidal, Phillipe; Broisin, JulienEven if virtualization technologies are mature enough to deliver remote experiment in a distance-learning context, they are not well-integrated into existing learning environments; as a consequence, they do not provide teachers with any mechanisms to get feedbacks on actions handled by learners. To tackle these issues, this paper presents an approach based on the Web-Based Enterprise Management (WBEM) standard. Full integration of learning and experiment contexts is ensured by an intermediate layer acting as a bridge, while tracking mechanisms stand on (1) an abstract modeling of experiments and learners’ information from an observation point of view, and (2) some components able to extract, store and retrieve data specified within the model. We demonstrate how this approach can be extended to satisfy additional requirements, and present an implementation based on existing open source software that validates our works.
- ItemInformation technology for Enhancing Disaster Management(CERIST, 2009-04) Nouali-Taboudjemat, Nadia; Bouchama, Nadir; Bendjoudi, Ahcène; Babakhouya, Abdelaziz; Yahiaoui, Saïd; Belhoul, Yacine; Saadi, HocineResponding to natural or man-made disasters, in a timely and effective manner, can reduce deaths and injuries as well as economic losses. Predicated on the assumption that better information leads to efficient decision-making and more effective performance of crisis response, research projects applying advanced information technology solutions to the crisis management field have emerged. This paper provides an overview of most recent projects, in this area, all over the world. Furthermore, the study highlights that using scalable and robust IT solutions can drastically facilitate access to the right information, by the right individuals and organizations, at the right time.
- ItemUn modèle formel générique de fission des modalités dans les systèmes multimodaux en sortie(CERIST, 2009-05) Mohand Oussaïd, LindaLes interfaces homme-machine multi-modales en sortie combinent sémantiquement les médias et modalités en sortie en vue d'accroître les capacités d'interaction de la machine. L'objectif de ce rapport est de présenter un modèle formel permettant la spécification formelle des systèmes interactifs multi-modaux en sortie. Ainsi, les propriétés d'utilisabilité et de robustesse peuvent être exprimées et vérifiées. Ce rapport propose en plus du modèle générique un modèle paramétré permettant la spécification des systèmes interactifs multimodaux en sortie selon l'espace de conception CASE.
- ItemUsing semantic Web to reduce the colt-sart(CERIST, 2009-06) Nouali, Omar; Belloui, AmokraneCollaborative filtering systems suffer from the cold-start problems (evaluation matrix, new user/new resource problem...). In this paper, we show that using semantic information describing users and resources can reduce the problems and lead to a better precision, coverage and quality for the recommendation engine. Semantic web is the infrastructure used for managing such semantic descriptions. We also present here the results of a set of evaluation experiments.