National Journal Papers

Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/22

Browse

Search Results

Now showing 1 - 10 of 29
  • Thumbnail Image
    Item
    الأرشيف المفتوح في مواجهة حقوق المؤلف
    (CERIST, Alger, 2008) بودر، هجيرة; بن علال، كريمة
    عتبر حركة الأرشيف المفتوح كتجسيد لحق الإنسان المتعلق بالوصول للمعلومات وتقاسمها بحرية. لكن رغم نجاح هذه الحركة إلا أنها تواجه واقع قانون حقوق المِؤلف الذي قد يشكل عائق أمام تطورها و ازدهارها، الأمر الذي يقتضي دراسة حدود الأرشيف المفتوح في مواجهة حقوق المؤلف
  • Thumbnail Image
    Item
    Les Mathématiques et l’information
    (CERIST, Alger, 2006) Yalaoui, Bilal; Ait Haddadene, Hacène
    Les professionnels de la documentation cherchant à asseoir leur discipline sur des bases théoriques et méthodologiques solides, ont tenté d’appliquer la théorie mathématique à divers processus relatifs au traitement de l’information scientifique et technique. Les résultats n’ont cependant pas pleinement répondu à leurs attentes. C’est avec les contributions des chercheurs en sciences mathématiques et en informatique (computer sciences) que plusieurs résultats et même des disciplines ont vu le jour. La multidisciplinarité des équipes de recherche et l’évolution technique et technologique (notamment l’avènement du Web et du monde numérique) ont démultiplié le nombre de travaux et des résultats dans ce contexte. Dans cet article, après une présentation générale du concept de l’information, nous illustrerons la contribution des sciences mathématique en science de l’information sur trois axes : (1) les mathématique comme indicateurs métrique autour de l’information, (2) les mathématique comme langage pour l’information, et enfin (3) les mathématique comme outil pour l’exploration et la découverte du contenu de l’information.
  • Thumbnail Image
    Item
    ArchivAlg : Un prototype d’archive ouverte institutionnelle pour la production scientifique du CERIST
    (CERIST, Alger, 2006) Ben Allal, Karima; Dahmane, Madjid
    L’exploitation rationnelle des résultats de la recherche scientifique dépend en premier lieu de l’accès à ces résultats. C’est de ce principe qu’a émergé le mouvement des archives ouvertes dans les milieux de la recherche afin de prôner un accès libre et gratuit à la littérature scientifique mondiale. Afin d’accompagner ce mouvement et de maîtriser ses principes et ses techniques, un prototype d’archive ouverte institutionnelle (CERIST d’Alger) et multidisciplinaire a été mis en place pour les communautés scientifiques algériennes. Ce prototype d’archive nommé « ArchivAlg » est constitué d’une base de données et d’un ensemble de protocoles techniques et méthodologiques qui permettent aux chercheurs de diffuser librement sur Internet leurs travaux de recherche. Par ailleurs, quelques perspectives de promotion de l’archivage libre en Algérie sont également abordées.
  • Thumbnail Image
    Item
    نظام المعلومات حول البحوث الجارية في الجزائر- واقع و آفاق
    (CERIST, Alger, 2006) مبتوش، نوال
    يعتبر مشروع قاعدة البيانات للأبحاث الجارية من أهم المشاريع المطورة في إطار الشبكة الأكاديمية للبحث. لقد عرف مشاركة واسعة من طرف المؤسسات البحثية، و حظي باهتمام العديد من الباحثين المعنيين. إذ تمثل القاعدة رصيد وطني لأعمال البحث الجارية إذ ساهمت بقسط كبير في إثراء المنتوج الفكري في مجال البحث العلمي و التقني كما و نوعا، و من جهة أخرى فإن إنشاء قاعدة البيانات للأبحاث الجارية لعب دورا هاما في تعزيز الحفاظ على الملكية الفكرية و هذا من خلال الرقابة المفروضة على أعمال البحث لتجنب تكرارها أو سرقتها.
  • Thumbnail Image
    Item
    XSearcher : Un Système de Stockage et d’Interrogation de documents structurés en XM
    (CERIST, Alger, 2006) Bessai, Fatma-Zohra; Alimazighi, Zaia; Slimani, Farid
    Aujourd’hui, la nature des sources d’information évolue et les documents traditionnels ”plats” ne contenant que du texte s’enrichissent d’information structurelle. Cette évolution est accélérée par l’expansion du Web. De ce fait, les documents structurés ou semi-structurés de type HTML (HyperText Markup Language) ou XML (eXtensible Markup Language) tendent à former la majorité des documents numériques mis à disposition des utilisateurs. La connaissance de la structure des documents est une ressource additionnelle qui devrait être exploitée pendant la recherche d’information du moment que la sémantique des différents composants textuels peut être employé pour spécifier un besoin d’information beaucoup plus précis. Cependant, les modèles de recherche d’information traditionnels ne sont pas capables de manipuler l’information structurée ce qui a incité l’intérêt de la recherche d’information à basculer vers la création de nouveaux systèmes de recherche d’information, appelés systèmes de recherche d’informations structurées, qui exploitent la structure des documents.Le présent papier présente la conception et la réalisation d’un système de stockage et d’interrogation de documents au format XML basé sur le langage XQuery et ce, à travers une interface graphique et ergonomique. L’intérêt de ce travail est de montrer l’avantage des systèmes de recherche d’informations structurées à augmenter la puissance d’expression en spécifiant avec précision le besoin d’information ce qui devient d’une extrême importance vu l’abondance d’information et spécialement les millions de sources de données disponibles sur le Web.
  • Thumbnail Image
    Item
    L’Authentification dans les réseaux ad hoc
    (CERIST,alger, 2006) Aliouane, Lynda; Badache, Nadjib
    La sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées. Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc. Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.
  • Thumbnail Image
    Item
    Un nouveau schéma d’authentification pour le protocole Mobile IP
    (CERIST, Alger, 2006) Chenait, Manel; Tandjaoui, Djamel; Badache, Nadjib
    Le protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques. Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.
  • Thumbnail Image
    Item
    Contribution to the Evaluation of University Libraries by the conspectus Methodology : Case study of the University Library of Bejaia
    (CERIST, Alger, 2005) Dahmane, Madjid; Yahiaoui, Zahir
    Cet article se rapporte à l’évaluation des bibliothèques universitaires en Algérie à travers une étude de cas : la bibliothèque universitaire de Bejaia. Il existe différents types de méthodes d’évaluation usitées. On distingue les méthodes ex-ante (mise en place des objectifs) ; ex-tempore (moyens d’atteindre les objectifs) et ex-post (les résultats attendus). On distingue également les méthodes quantitatives et qualitatives. Ces méthodes n’explorent pas la collection dans le détail pour remédier aux dysfonctionnements auxquels sont confrontés ces structures. La méthode du conspectus qui signifie « vue d’ensemble de la collection » permet d’aller au détail de celle-ci et permet de dévoiler ses forces et faiblesses. Les indicateurs permettent l’analyse de l’existant (Current Level) ; le développement en cours (Acquisition Commitment) ainsi que le niveau désiré (Goal Level) et sont de trois types : l’indicateur cognitif ou indicateur de profondeur de la collection qui se rapporte aux niveaux de ta collection segmentée au préalable par divisions, catégories et sujets ; l’indicateur de langue et l’indicateur de conservation. Dans le contexte algérien, nous avons exploré les indicateurs suivants : l’indicateur d’age moyen de la Collection l’indicateur linguistique l’indicateur de profondeur de la collection appliqué à une division de mathématiques. L’étude fait ressortir la nécessité de disposer d’un certain nombre d’indicateurs propres au contexte national, la nécessité de disposer d’un catalogue des publications dans le pays, à l’échelle du monde arabe, un catalogue de la France et également la nécessité de créer un collège d’experts au’ niveau ministériel pour l’élaboration de listes-types dans les bibliothèques universitaires.
  • Thumbnail Image
    Item
    Les Algorithmes génétiques Application à la segmentation des images
    (CERIST, Alger, 2004) Lassouaoui, Nadia; Hamami, Latifa; Nouali-Taboudjemat, Nadia
    Les algorithmes génétiques ont des propriétés qui en font des candidats de choix pour résoudre des problèmes d’optimisation dans lesquels la taille de l’espace de recherche est importante, où les paramètres interagissent de manière complexe et où très peu d’informations sur la fonction à optimiser sont disponibles. Ces propriétés ont motivé leur application à divers domaines. Dans ce papier, nous présentons les fondements des AGs ; les travaux récents effectués en analyse d’images et plus particulièrement en segmentation ; nous étudions en détails et appliquons un algorithme non supervisé de segmentation, nous l’améliorons en proposant un nouvel opérateur de mutation. Et avec le multiseuillage par Fisher, nous l’avons adapté à la détection des corps cellulaires dans des images de cellules biologiques du col.
  • Thumbnail Image
    Item
    XML_GFD : Un Générateur dynamique de Formulaires XLM Valides DTD
    (CERIST, Alger, 2004) Maredj, Azze-Eddine; Khouatmi-Boukhatem, Samia; Adjerad, Halima Douniazed
    Actuellement, Internet est l’outil par excellence pour la diffusion et l’échange d’informations. Il est aujourd’hui au centre d’un ensemble de nouveaux besoins qui le placent au cœur d’un ensemble de défis technologiques. Une des conditions pour accomplir ces évolutions, est que la structuration et la description des données diffusées et échangées sur le Web doivent être rigoureuses et normalisées. De nouvelles technologies sont donc nécessaires. C’est pourquoi qu’un grand espoir est bâti sur la technologie XML qui est pressentie comme une solution aux insuffisances de HTML. Toutefois, et malgré la profusion d’éditeurs XML, tout le monde s’accorde à dire qu’ils sont dans leur majeure partie complexes et destinés à des usagers ayant des connaissances et des qualifications requises dans le domaine. Par conséquent, il en résulte pour les entreprises désirant s’approprier cette technologie, un coût de production élevé qui peut leurs représenter une contrainte insurmontable. Dans cet article, nous allons présenter un générateur dynamique de formulaires pour l’édition de documents Xml valides-DTD, qui se veut une solution pour une production accessible sans contrainte de profil et à moindre coût.