Dissertations & Theses
Permanent URI for this community
Browse
Browsing Dissertations & Theses by Title
Now showing 1 - 20 of 92
Results Per Page
Sort Options
- ItemAdaptation sémantique d’un document multimédia : Une approche à base de contraintes(Université des Sciences et de la Technologie Houari-Boumediene (USTHB), 2012-06-24) Tonkin, Nourredine; Maredj, Azze-EddineLes documents multimédia occupent actuellement une part considérable sur le web. Cependant, ils sont le plus souvent réalisés sous des plates-formes différentes de celles destinées à leur présentation (téléphones portables, PDA, ordinateurs de bureau, ordinateurs portables, etc.) et possédant des capacités variés. Par conséquent, l'adaptation de ces documents devient une nécessité. Elle consiste à essayer de satisfaire ces contraintes par des transformations sur le document initial. L'enjeu est de proposer des solutions afin de pouvoir exécuter et diffuser un document de qualité dans une présentation cohérente et qui restitue le plus fidèlement possible le message contenu dans le document initial. Dans les solutions existantes pour l’adaptation de la composition des documents (dimensions temporelle, spatiale et hypermédia), aucune indication n’est donnée sur la manière de traiter le profil; ni comment retrouver les relations qui violent ce profil. De plus, ces solutions sont souvent confrontées au problème de l’explosion combinatoire lors de la recherche d’une solution. Dans ce travail, nous proposons une approche pour l’adaptation de la composition de document multimédia modélisées par un CSP sur-contraint. Son avantage est qu’elle fait abstraction des modèles de description de ces documents et qu’elle détecte automatiquement les informations d’ordonnancement et de synchronisation, de placement ainsi que les informations intrinsèques des médias. Ces informations sont alors représentées sous forme de relations temporelles, spatiales et hypermédia. L’ensemble de ces relations est alors traduit en contraintes d’équations et inéquations linéaires. De la même façon, les informations du profil sont traduites en un ensemble de contraintes qui peuvent être soit conjonctives soit disjonctives. Elles sont ajoutées aux contraintes du document. En fonction de notre contexte, nous avons défini trois niveaux d’hiérarchie (requises, fortes et faibles) auxquels sont affectées les contraintes. Le système de contraintes est ensuite résolu par un résolveur de contraintes.
- ItemAnnotation et interrogation de données non structurées : Application aux Services Web(Université Abderrahmane Mira de Béjaïa, 2008-11-18) Benna, Amel; Boudjlida, NacerLes services Web ont été adoptés par les plus grandes organisations industrielles et commerciales pour l’interopérabilité des systèmes distribués. L’interaction entre leurs composants s’effectue à travers la publication, la recherche et la découverte puis l’invocation. Cependant, leur publication dans l’UDDI ne propose pas une description du service sur la base de ce qu'il offre. L’idée rapportée dans ce document, est d’effectuer une description sémantique des services Web (en SAWSDL) et un stockage des fonctionnalités des services Web, lors de la phase de publication, dans un registre que nous avons appelé base de liens sémantiques. La découverte des services revient à l’interrogation de cette base, qui représente le médiateur entre demandeur et fournisseur de services, et du registre UDDI. Le résultat retourné peut servir de point d’entrée pour une autre interrogation.
- ItemAnonymat Complet dans un environnement mobile(2003-06-09) Benmeziane, SouadDomaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.
- ItemApport de la teledetection pour le suivi de l'evolution d'une region urbaine(Centre National des Techniques Spatiales, 1992) Maredj, Azze-Eddine; Gilg, J.PLes satellites d'cbservation de la terre incitent a des forriies nouwelles de "savoir lire" la ville. 11s apportent des informations cornplerrientaires ou uniques, suffisarrirrient precises pour repondre a urn certain niweau d'exigence, cjrsce aux systeriies de seconda generation, Thematic Mapper et Spot
- ItemApprentissage d’ordonnancements en recherche d’information structurée(2013-03-23) Chaa, MessaoudL’adoption accrue de XML comme format standard pour représenter les documents structurés nécessite le développement des systèmes, efficients et efficaces, capable de retrouver les éléments XML pertinents à une requête d'utilisateur. Ces éléments sont ensuite présentés ordonnés en fonction de leur pertinence par rapport à la requête. Généralement la stratégie adoptée consiste à combiner plusieurs sources de pertinences dans une seule fonction de score et le poids de chaque source est donné manuellement selon des méthodes empiriques. Il est connu que, dans la recherche d’information classique, compte tenu de plusieurs sources de pertinences et l’utilisation des méthodes d’apprentissage d’ordonnancement en combinant ces sources de pertinences, améliore la performance des systèmes de recherche d’information. Dans ce travail, certains caractéristiques de pertinences des éléments XML, ont été définies et utilisées pour l’apprentissage d’ordonnancement dans les documents structurés. Notre objectif est de combiner ces caractéristiques afin d’obtenir la bonne fonction d’ordonnancement et montrer l’impact de chaque caractéristique dans la pertinence de l’élément XML. Des expérimentations sur une grande collection de la compagne d’évaluation de la recherche d’information XML (INEX) ont montré la performance de notre approche.
- ItemApproche d'un modèle de fonctionnement de prêt entre bibliothèques (PEB) en Algérie.(Centre de Recherce sur l'Information Scientifique et Technique, 2009) Guermour, Karima; Mouchache, Nadia; Dahmane, MadjidCette étude s'inscrit dans cadre d'une formation pour l'obtention d'un diplôme de poste graduation spécialisé en information scientifique et technique. Elle consiste à prendre en charge ne partie du projet Catalogue Collectif National. Nous voulons, a travers cette étude, établir un modèle de fonctionnement de prêt entre bibliothèque en Algérie, vu qu'il st l'outil qui permet la mise en commun des richesses documentaires. Le PEB est largement connu comme un moyen essentiel de valorisation des ressources et d'optimisation de leur utilisation
- ItemUne Approche d’Intégration des Contenus Multimédia dans des Services Web(Université Abderrahmane Mira de Bejaia, 2012-12-19) Lebib, Fatma-Zohra; Amghar, Youssef; Mellah, HakimaLes contenus multimédia sont disponibles dans un grand nombre de diverses sources de contenus distribuées et hétérogènes. Afin de résoudre le problème posé par l’hétérogénéité des sources de contenu, une architecture orientée service est proposée pour assurer une intégration dynamique des contenus multimédia, provenant de différentes sources (base de données relationnelle ou objet, application multimédia, serveur multimédia, etc.). Dans ce travail, nous proposons un modèle que nous appelons Multimédia comme un Service (ou MaaS pour Multimedia as a Service), à travers lequel les fournisseurs de contenus multimédia exposent leurs contenus. Lorsque le service MaaS est découvert, il est classé dans une catégorie de concepts sur la base d’une ontology de domaine. Cependant, l’accès aux contenus se fait à travers une hiérarchie de concepts. Afin de valider notre approche, nous avons implémenté en java un système qui permet l’intégration des contenus multimédia de domaine du sport.
- ItemAuthentification dans les réseaux sans-fils(Centre de Recherce sur l'Information Scientifique et Technique, 2009) Amira, Abdelouahab; Hadj arab, Samir; Nouali-Taboudjemat, NadiaL'authenti cation est l'un des premier rempart de la s ecurit e informatique, son but est de v eri er l'identit e dont une entit e (personne ou machine) se r eclame. Les r eseaux sans fils sont de par leur nature moins sur que les r éseaux cabl es : comme l'information est transmise dans l'air sous forme d'ondes radios elle est susceptible d'etre captur ée, alt er ée, etc. Pour les r éseaux WiFi sur lesquels nous avons travaillé , plusieurs solutions ont ét é propos ées pour les s écuriser. Parmi elles, on trouve les protocoles WEP, WPA, WPA2 et 802.1X. N éanmoins, certaines de ces solutions se sont r év él ées inaptes à assurer un niveau de s ecurit e satisfaisant. Dans ce m émoire nous avons r éalis é une synthèse sur l'authentifi cation dans les r éseaux sans fils, puis quelques tests avant de proposer une architecture sans fil s écuris ée assurant l'authentifi cation en se basant sur un serveur d’authentification RADIUS.
- ItemBases de données généralisées : Gestion des données a structures complexes(Université des Sciences et de la Technologie Houari Boumediene, 1992) Bendjenahi, Fouzia; Boumalha, Hassiba; Azrou, Fatima-zohra
- ItemCalcul de Similarité entre Textes pour le Développement des Requêtes(Université M’HAMED BOUGUERRA, 2013) Krinah, Abdelghani; Talahari, Meriem; Herzallah, AbdelkarimDans le cadre de ce projet, nous nous proposons de développer un système de calcul de similarité entre textes, basé sur une organisation vectorielles des données, aussi bien le contenu (corpus de documents) que les besoins (requêtes d'utilisateurs), et comment ça pourrait améliorer la qualité de filtrage l'information par les systèmes de recherche dans le but de retourner les contenus les plus pertinents. Pour cela, nous allons d’abord nous intéresser au domaine de la recherche d’information sur Internet, communément appelé la RI (Information Retrieval IR). Ce sera l’objet du chapitre 1, ou nous allons présenter les principes de base des systèmes de recherche d’information (les SRI), ainsi que les principaux modèles existants de structuration de données textuelles (booléen, flou, vectoriel …etc.). Dans le chapitre 2, nous allons pencher plus en détail sur le modèle vectoriel de représentation de documents, d’abord en présentant ses fondements mathématiques, ensuite le processus de traitement, et pour finir les domaines d’application qui adoptent ce modèle. La suite sera consacrée au système que nous nous proposons de développer dans le cadre de ce projet. La conception de notre application fera l’objet du chapitre 3 ou nous allons présenter l’architecture globale de notre système ainsi que le fonctionnement interne de chaque module qui le constitue. Tandis que le chapitre 4 sera réservé à l’implémentation de l’application, à travers les outils de développement utilisés, quelques algorithmes décrivant les fonctions essentielles ainsi que les interfaces graphiques qui permettent l’interaction avec l’utilisateur. Nous terminerons par une discussion des performances du système conçus et développés, suivi d’une conclusion qui fera la synthèse du travail accompli, tout en énumérant quelques points qui n’ont pu être accompli dans le cadre de ce travail et qui feront l’objet de futurs projets
- ItemClassification des documents médicaux basée sur le Text Mining(Université Saâd Dahlab de Blida, 2012) Dahmani, Houria; El Maouhab, AouaoucheAvec l’avènement de l’informatique et l’explosion de nombre de documents stockés sur les supports électroniques et sur le web, qui sont à plus de 80% de type texte, l’utilisation de technologie facilitant leur traitement et leur analyse est devenu indispensable, pour aider les utilisateurs de ces masses de données à les explorer puis à les organiser. Ainsi, le Text Mining et précisément la classification automatique de textes, qui consiste à assigner un document à une ou plusieurs catégories , s’impose de plus en plus comme une technologie clé, les résultats obtenus sont utiles aussi bien pour la recherche d’information que pour l’extraction de connaissance aussi bien sur internet (moteurs de recherche), qu’au sein des entreprises (classement de documents internes, dépêches d’agences, etc.). A l’égard des différentes approches de classification automatique de textes, décrites dans l’état de l’art, nous avons utilisé l’approche non supervisée (algorithme Kmeans) pour étiqueter nos documents et l’approche supervisée (algorithme Naive Bayes) pour classer les nouveaux documents. L’objectif principal de notre travail, est d’offrir un modèle fiable de classification de documents médicaux. Nous utilisons MEDLINE comme corpus de textes, sur lequel nous menons nos expérimentations.
- ItemUn compagnon virtuel pour assister un apprenant en situation d'apprentissage collaboratif de la langue arabe(Université Alger 1, 2012) Boughacha, Rime; Alimazighi, ZaiaL’évolution des systèmes de formation allant des premiers systèmes d’EAO aux EIAH pour la production de cours multimédia en ligne à grande échelle. Les plates-formes existantes se ressemblent par leurs fonctionnalités. Ces plateformes sont de différents fournisseurs et de différentes caractéristiques et fonctionnalités. Les critères de choix dépendent, généralement, du modèle pédagogique adopté et des contraintes ergonomiques et technologiques. Notre travail s’inscrit dans l’objectif de fournir une assistance individualisée automatique aux apprenants dans leurs activités. Nos propositions une architecture informatique d’analyse et d’assistance individualisée pour les environnements support à l’apprentissage collaboratif, centré autour d’un personnage virtuel qui accompagnera l‘apprenant tout au long de son apprentissage. Le choix du type de personnage qui accompagnera l’apprenant peut être un choix stratégique. Ceci se résume en une classification de l’assistance d’apprentissage dans un EIAH, conception d’un système d’élaboration de contenus avec Générateur de compagnon virtuel pédagogique en définissant les situations d’apprentissage, rôle et stratégies, ainsi qu’un système multi agents supportant un compagnon virtuel d’enseignement dont le but de suivre la progression de l’apprenant et de garder trace de son évolution lors de son cursus.
- ItemConception d'un reseau documentaire sectoriel, approche méthodologique cahiers des charges et études de faisabilité(Centre de Recherce sur l'Information Scientifique et Technique, 1997) Mahiout, Fatiha; Dahmane, MadjidLa conception d'un réseau documentaire passe par des phases essentielles et obligatoires pour la finalisation du projet. Les méthodes de conception d'un pareil système sont nombreuses mais il découle des méthodes étudiées quatre phases de conception : L'étude préalable, l'élaboration d'un cahier de charges, la mise en oeuvre et enfin la réalisation. L'étude préalable consiste à faire une analyse de l'existant et une étude des besoins des utilisateurs. La conception détaillée consiste à décrire le cahier de charges du réseau, elle implique la choix de l'unité qui aura le rôle de pilotage, les méthodes de traitement utilisées par le réseau, le matériel et l'équipement utilisé, le personnel du réseau et enfin le budget établi pour la période de lancement et fonctionnement du réseau.
- ItemConception d'un système d'information de suivi des affaires civiles(INSTITUT NATIONAL D'INFORMATIQUE (INI), 1992) Djouabi, Yacine; Talhi, Said
- ItemConception d'un système d’information pour le contrôle et la gestion de la concurrence et des prix(INSTITUT NATIONAL D'INFORMATIQUE (INI – ex CERI), 1993) Daddi- Hammou, Abdelkarim; Benchabane, KarimLa recherche scientifique a profondément changé cette état des choses. Elle a mis en évidence la pauvreté de la démarche antérieure, produisant ce que I'on est bien oblige d'appeler aujourd'hui des évidences : on ne peut résoudre un problème si on ne I'a pas d'abord formulé clairement; on ne peut obtenir la solution si I'on n'a pas d'abord spécifiée avec précision. ce gue sont les données et les résultats, et quelles relations les liens. Mais la recherche a aussi développée de nouvelles théories, et mis à la disposition du praticien de nouveaux outils. De ce fait, l' Etude de I'existant que nous allons faire, nous permettra en premier lieu de prendre connaissance de I'environnement. à savoir : la structure générale, les procédures de travail .En second lieu, nous nous intéresserons aux postes de travail et les documents utilises, en menant des interviews avec les responsables et personnels composant cette structure qui est la Direction de la Concurrence et des Prix (D.G.P.) de la Wilaya d'Alger. Ceci pour définir Comment les postes de travail mettant en oeuvre les procédures et utilisent les documents (dont étude détaillé est en annexe). Ces fonctions nous permettent sans doute de déceler les anomalies et les problèmes rencontrés par les utilisateurs.
- ItemConception et réalisation d'un systeme de comprehension de phrases interrogatives et de generation automatique de reponses en langage naturel (SIGAR)(USTHB, 1991) Nouali, Omar; Khelalfa, HalimLe système (SIGAR) d'interrogation de bases de données et de génération automatique de réponses en langage naturel, a été conçu et réalisé dans le but de répondre aux objectifs suivants : - d'offrir la possibilité à un utilisateur d'interroger une base de données en s'exprimant de la manière la plus accessible pour lui, soit dans un langage naturel ( ici le français). - de produire des réponse directes ou des réponses indirectes et informatives lorsque par exemple, la question ne peut avoir de réponse positive. - de permettre à l'utilisateur de converser avec le système en faisant des requêtes implicites lors du dialogue ( tournures elliptiques). Le système à une structure modulaire lui permettant de s'adapter à toute extension et modification en vue d'une portabilité éventuelle. la version courante du système SIGAR est entièrement écrite en langage pascal, elle est implementée sous le système d'exploitation VAX/785
- ItemConception et réalisation d'un système standardisé de gestion de politiques de sécurité(2015-06-20) Semmar, Mehdi; Malek, Mohamed; Bouabid, Mohamed AmineLa gestion des politiques de sécurité est devenue de nos jours, un enjeu de taille pour les directions de systèmes d’informations. Avec l'évolution exponentielle des attaques, toute négligence risque de causer de grands dégâts, que ce soit sur le plan économique, politique ou même humain. Ainsi, pour garantir un maximum de sécurité, les grands leaders informatiques ne cessent de proposer et d'améliorer des nouveaux systèmes de sécurité. Dans le cadre de notre projet, nous avons réalisé un système dédié à la gestion de politiques de sécurité au niveau d’un système d’exploitation Linux doté du module de contrôle d’accès obligatoire (MAC) SELinux en se basant sur le standard CIM/WBEM. Notre système permet de modéliser d’une manière abstraite des politiques traduites en règles SELinux simples (allow, auditallow, etc.), en modules et booléens SELinux ainsi qu’en règles de contrôle d'accès aux ports réseaux. Notre système repose sur une architecture adaptant les composants WBEM élémentaires à l’architecture standard d’un système de gestion de politiques (comme COPS). La traduction CIM/SELinux est réalisée par le Provider CIM-SELinux que nous avons développé et qui représente le noyau de notre travail car il assure d'un coté la traduction CIM de/vers SELinux et d'un autre coté le renforcement des politiques modélisées. Nous avons développé également un client CIM/WBEM permettant de faciliter la gestion des politiques à travers une interface graphique simple et conviviale. Notre contribution représente une brique essentielle dans un écosystème de composants logicielles permettant d'assurer une gestion de politiques de sécurité abstraites et indépendantes des plate-formes en se basant sur un standard de gestion largement adopté et déployé (CIM/WBEM) L'efficacité d'un tel écosystème est tributaire de l’adaptation du même standard pour d’autres systèmes de sécurité (comme AppArmor, GrSecure, XACML, etc.) et ce défi représente la perspective de notre travail.
- ItemContribution a I'Elaboration de Procedures lnformatiques et Documentaires pour la Circulation de l'lnformation dans le Reseau C. A. P(Centre de Recherce sur l'Information Scientifique et Technique, 1990) Haddouche, Kamel; Berraoui, Yasmina; Berrouk, Said
- ItemContribution a l'étude de la problématique de compatibilité des langages documentaires(Centre de Recherce sur l'Information Scientifique et Technique, 1994) Dziri-Ghouas, Anissa; Dahmane, MadjidLes langages documentaires en tant qu’outils d’indexation sont des éléments nécessaires pour I’analyse et la recherche de I’information. Cependant, ces langages pressentent des différences non seulement sur le plan linguistique et thématique mais aussi, sur le plan structurel. Résoudre cette incompatibilité s’avire une opération nécessaire pour la normalisation de tomes références bibliographique ainsi que pour un change cohérent en matière d’information C’est dans cette perspective que s’inscrit I’objectif de ce mémoire
- ItemContribution à l'etude de la problématique de l'archivage des these electroniques dans le contexe algerien : cas des these deposees à la bibliotheque du CERIST(Centre de Recherche sur l'Informationn Scientifique et Technique, 2004) Benrahmoun, Sabrina; Bakelli, YahiaAvec le foisonnement de la production de la littérature scientifique en format électronique, sont apparues de nouvelles préoccupations qui touchent tous les aspects du cycle de vie du document numérique y compris l’archivage et la préservation. Les thèses n’échappent pas à cette réalité à laquelle il faut répondre efficacement à travers des solutions basées sur des normes internationales. Ces solutions normatives concernent les deux principaux aspects de l’archivage, c’est à dire, la conservation des supports et la préservation des données. Parmi les nombreuses démarches et techniques existantes, nous en avons tester quelques une (comme la conversion en langage XML) dans le but de les appliquer au niveau du dépôt des thèses électroniques de la bibliothèque du CERIST.