Magister theses
Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/28
Browse
20 results
Search Results
Item Anonymat Complet dans un environnement mobile(2003-06-09) Benmeziane, SouadDomaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.Item Recherche et filtrage d’information basés sur le Text Mining sous la technologie GRID(Universite Badji Mokhtar, 2008) Bouali, Ali; Laskri, Mohamed TayebLa quantité d’information textuelle augmente de façon exponentielle aussi bien comme archives que documents de travail dans les organisations académiques, dans les administrations et dans les entreprises. Il est très difficile aux engins de recherche de retrouver l'information adéquate dans cet important volume de données textuelle, reflétant les intérêts des utilisateurs qui changent avec le temps. Nous avons donc besoin de techniques d'apprentissage permettant de reconnaître les intérêts des utilisateurs en donnant uniquement une simple requête, et de filtrer l’information disponible suivant ces intérêts, et donc de mettre en place un système de recherche et de filtrage d’informations. Dans ce travail, on propose une architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID, capable de constituer et consulter une base de données d'une part, et de filtrer l'information disponible suivant les besoins des utilisateurs d'une autre part. Le mécanisme de filtrage est à la base du Text Mining, pour le quel on a appliqué les techniques du GRID pour améliorer les performances de calcule, il réalise la modélisation des intérêts des utilisateurs et, le filtrage d’information; en effet, ces informations sont d'abord proposés par la rétroaction de l'utilisateur, et des mots sont ensuite sélectionnés pour créer un profil. En utilisant ce profil, l'information entrante est filtrée et ainsi, plus d’informations pertinentes sont présentée à l'utilisateur associé. L’architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID (RFITM-GRID) que nous avons proposé se compose de plusieurs modules : Un module d'indexation, qui, en balayant un ou plusieurs fichiers, il construit un index avec les mots trouvés dans les documents. Un module moteur de recherche, qui permet de réaliser une recherche d’information en consultant les fichiers de la base de donnée créer par le module d’indexation. Un module de filtrage, qui, à base de la rétroaction de pertinence et du Text Mining, en exploitant les hautes performances du GRID, crée des profils, qu'il exploite par la suite pour filtrer l'information entrante.Item Sécurité de routage(Université Abderrahmane Mira de Béjaia, 2005) Babakhouya, Abdelaziz; Bouabdallah, AbdelmadjidLes protocoles de routage assurent la connectivité du réseau et maintiennement des routes afin que les données envoyées par une source puissent atteindre leurs destinations. Les protocoles de routage utilisés actuellement dans l'internet, comme BGP, OSPF et RIP sont conçus pour opérer dans un environnement sain sans routeurs malicieux. Cependant, avec la croissance importante de l'internet, un nombre important d'entreprises et services publics sont devenus dépendants de bon fonctionnement de ces protocoles. De ce fair, la sécurisation des protocoles de routage revête d'une importance primordialeItem Modélisation et organisation des activités coopératives de télémaintenance(Ecole nationale supérieure en informatique, 2004) Mellah, Hakima; Zerhouni, NouredineLa promesse d'une industrie généralisée et intégrée est de rendre l'entreprise distante plus effective capable de réaliser des innovations à travers un environnement industriel. Les processus industriels deviennent de plus en plus complexes, cette complexité ne fait qu'augmenter la surcharge de l'information et le risque d'erreurs, ce qui entraîne forcément une difficulté immense à les superviser par l'opérateur humain, et un coût important de l'opération de maintenance. Le développement d'un système de télémaintenance ou de maintenance à distance offre aux industriels et aux utilisateurs une grande flexibilité dans la conduite des activités industrielles, il doit supporter des facilités distantes pour assurer la performance de l'équipement industriel et la qualité des opérations. Dans ce sens l’approche par systèmes Multi agents avec ses caractéristiques et sa robustesse dans la résolution de problèmes tend à être répandue dans tous les domaines de la recherche notamment dans ceux de la télémaintenance. Devant l’immensité de l’information, aucun génie ne peut se rappeler de tout, ni résoudre n’importe quel problème. Un groupe de travail coopératif s’avère donc nécessaire voire indispensable. Cependant les capacités de résolution de problèmes ne reposent pas uniquement sur la connaissance du groupe, son expérience mais dépendent encore de ses capacités de faire une recherche efficace d’une assistance de ce groupe de travail. Dans ce cadre d’idée se situe notre modélisation des activités d’un système télémaintenance en choisissant un protocole d’interaction entre des agents experts permettant d’assurer une coopération efficaceItem Tagging collaboratif et filtrage de tags à base du profil utilisateur(Université Abderrahmane Mira de Bejaia, 2009) Kichou, Saida; Amghar, YoussefLe ‘Tagging collaboratif’ ne cesse de gagner une popularité sur le web 2.0, cette nouvelle génération du web qui fait de l’utilisateur un lecteur-rédacteur. Le ‘Tagging’ est un des moyens permettant à l’utilisateur de s’exprimer librement via des ajouts d’étiquettes appelées ‘Tags’ à des ressources partagées. L’un des problèmes rencontrés dans les systèmes du Tagging actuels est la définition des tags les plus appropriés pour une ressource. Les tags sont généralement classés par ordre de popularité tel que del-icio-us. Or la popularité du tag ne reflète pas toujours son importance et sa représentativité vis-à-vis de la ressource à laquelle il est associé. Partant des hypothèses qu’un même tag pour une ressource peut prendre des significations différentes selon les utilisateurs, et un tag issu d’un utilisateur connaisseur serait plus important qu’un tag issu d’un utilisateur novice, nous proposons une approche de pondération des tags d’une ressource à base du profil utilisateur. Pour ceci nous définissons un modèle utilisateur permettant son intégration dans le calcul du poids d’un tag ainsi qu’une formule de calcul de ce dernier à base de trois facteurs concernant l’utilisateur à savoir, le degré de rapprochement entre ses centres d’intérêts et le domaine de la ressource, son expertise et son estimation personnelle vis-à-vis des tags qu’il associe à la ressource. Un descripteur de ressource contenant les meilleurs tags est ainsi crééItem Reformulation de requêtes pour découverte des services web sémantiques(Université Abderrahmane Mira de Bejaia, 2009) Mekhzoumi, Dalila; Nouali, OmarLes services web sémantiques ont été introduits pour mieux décrire les services web et améliorer leurs fonctionnements. Plusieurs approches de découverte ont été proposées. La plus utilisée est OWL-S, où la découverte consiste à mettre en correspondance la requête de l’utilisateur et le service profil d’un service OWL-S. Cependant, cette découverte n’offre pas toujours les meilleurs résultats, surtout quand un utilisateur ne connaît pas le contenu et la description du service web dont il a besoin. L’objectif de ce travail consiste à reformuler la requête utilisateur afin de sélectionner tous les services web répondants à cette requête. Pour cela, nous donnons d’abord plus de souplesse à l’utilisateur dans la formulation de sa requête. Ensuite nous reformulons la requête de l’utilisateur en l’enrichissent via l’ontologie générale WordNet selon la famille morphologique, les synonymes du sens le plus connu et les synonymes de tous les sens. Enfin, nous mettons en correspondance la requête et les ontologies des services web sémantique OWL-S en utilisant des mesures de similarité. Nous avons mis en place une évaluation de notre approche et nous avons présenté les résultatsItem Problematique de la preservation des documents numeriques : cas du depot legal(Ecole nationale supérieure en informatique, 2006) Aliouali, Nadia; Dahmane, MadjidDe plus en plus l’information produite au niveau national se décline sous forme numérique : sites Web, bases et banques de données, programmes informatiques et documents numériques. L’Algérie par le biais de ses institutions chargées du dépôt légal, est affrontée au problème de préservation de ces documents, vu l’avancée technologique du support et des outils (logiciels) qui permettront d’accéder au contenu de ces documents. Afin de trouver une solution à cette problématique, plusieurs projets de recherche dans le monde ont proposé des modèles et des techniques garantissant l’intégrité, l’authenticité et par voie de conséquence l’accessibilité aux documents numériques. Le choix et la mise en oeuvre de l’une des solutions doivent tenir compte de plusieurs facteurs notamment techniques et socio-économiquesItem Un modèle d'architecture pour l'intéropérabilité des systèmes d'agents mobiles(Université des sciences et de la technologie Houari Boumediène (USTHB), 2005) Zeghache, Linda; Badache, NadjibLe modèle client/serveur n'arrive plus à satisfaire les nouveaux besoins des applications distribuées sur le réseau internet telles que la recherche d'information ou le commerce électronique, en terme de consommation de bande passante, de temps de réponseet de qualité de service. De plus, à l'ère de la mobilité et la communication nomade , le client/serveur impose des coûts qui freinent la généralisation de ces technologies au grand public. Les agents mobiles apportent des réponses techniques à ces préoccupationsItem Eléments de la théorie des graphes et applications dans le domaine de l'information(Université des sciences et de la technologie Houari Boumediène (USTHB), 2006) Harik, Hakim; Ait Haddadene, HacèneNotre travail est consacré à l’utilisation de quelques éléments de la théorie des graphes dans le domaine de la science de l’information et précisément sur la notion de la cartographie d’information. Nous nous sommes intéressés à l’étude de deux approches : le partitionnement d’un graphe pondéré et la notion d’ensemble générique d’un graphe orienté. L’application de ces approches dans le domaine de l’information permet de représenter le contenu d’un corpus textuel sous forme d’une cartographie d’information. Nous avons proposé trois méthodes pour le partitionnement du graphe d’association de termes afin de rassembler les termes du corpus qui sont homogènes en se basant sur la notion de densité d’un sommet, sur la notion d’importance d’une arête et enfin sur la triangulation du graphe d’association de termes. Nous avons aussi proposé la notion d’ensemble générique représentatif d’un corpus textuel qui permet de donner une vue globale sur le contenu du corpus. Après avoir modéliser le problème sous forme de réseau orienté et pondéré, on a montré que cet ensemble peut être trouver efficacement en un temps polynomial. Le principe de la cartographie d’un corpus textuel est de permettre à l’utilisateur de prendre en compte les liens qui existent entre les différentes notions représentées. Elle permet de synthétiser des informations sous une forme facile à interpréter et à exploiter. Elle conduit à une compréhension simple de la structure du corpus étudié et ce, sous forme d’une carte de liens sémantiques entre les termes importants issus de ce corpusItem Opérationnalisation du méta-modèle RECARO pour la capitalisation de la connaissance géographique : Application à la lutte antiacridienne(Ecole nationale supérieure en informatique, 2006) Bourai, Safia; Admane, LLa connaissance se trouve dans l’expérience des personnes, les documents, les bases de données, etc. Pour sa réutilisation, il faut l’extraire, la conserver et pouvoir la communiquer. En effet une simple collecte de connaissances est loin d’être efficace. Pour cela, il est nécessaire de structurer les connaissances et mettre en place des moyens de les retrouver et les diffuser. La mémoire d’entreprise est un support privilégié de la gestion des connaissances. Elle vise à capitaliser des connaissances dans le but de pouvoir les réutiliser en dehors de leur contexte d’origine. Le présent travail se situe dans ce même contexte, il présente un modèle de mémoire d’entreprise et son application au contexte de la connaissance géographique. L’objectif est de proposer un modèle de mémoire d’entreprise pour l’aide à la prévision réalisée dans le cadre d’un projet de lutte antiacridienne en utilisant le méta-modèle RECARO