Dissertations & Theses
Permanent URI for this communityhttp://dl.cerist.dz/handle/CERIST/752
Browse
98 results
Search Results
Item Models and Tools for Usage-based e-Learning Documents Reengineering(2019-04-25) Sadallah, MadjidProviding high-quality content is of utmost importance to drive successful reading. Besides, designing documents that are received the way the author wishes has always been difficult, and the digital world increases this difficulty by multiplying the possibilities related to mixed medias and interactivity. This compels authors to continuously review the delivered content to meet readers' needs. Yet it remains challenging for them to detect the comprehension barriers that may exist within their documents, and to identify how these latter can be improved accordingly. This compels authors to continuously review the delivered content to meet readers' needs. Yet it remains challenging for them to detect the comprehension barriers that may exist within their documents, and to identify how these latter can be improved accordingly. In this thesis, we focus on an educational context, where reading is a fundamental activity and the basis of many other learning activities. We propose a learning analytics approach for assisting course authors to maintain their courses to sustain learning. The proposals are based on theoretical background originated from research on learning analytics, reading comprehension and content revision. We advocate \usage-based document reengineering", a process defined as a kind of reengineering that changes document content and structures based on the analysis of readers' usages as recorded in their reading traces. We model reading activity using the concept of reading-session and propose a new session identification method. Using learners' reading sessions, a set of indicators related to different aspects of the reading process are computed and used to detect comprehension issues and to suggest corrective content revisions. The results of the analytics process are presented to authors through a dashboard empowered with assistive features. We instantiate our proposals using the logs of a major e-learning platform, and validate it through a series of studies. The results show the effectiveness of the approach and dashboards in providing authors with guidance in improving their courses accordingly.Item (دراسة حاجيات المستفيدين لإنشاء مكتبة رقمية للطب البيطري : حالة المدرسة الوطنية العليا للبيطرة بالجزائر (الحراش(2014-06-08) Guermour, Karimaتعالج دراستنا حاجيات المستفيدين لأجل انشاء مكتبة رقمية للطب البيطري. و اعتمدنا في هذه الدراسة على التحقيق الذي أجريناه لصالح مستفيدي مكتبة المدرسة الوطنية العليا للبيطرة، وهذا لأجل معرفة حاجياتهم الفعلية بغرض إنشاء هذه المكتبة الرقمية. و بينت نتائج الدراسة أن مستفيدي مكتبة المدرسة الوطنية العليا للبيطرة بحاجة إلى مكتبة رقمية نموذجية في ميدان تخصصهم و التي ستُتيح لهم خدمات رقمية متنوعة باستعمال أحدث الأدوات و التقنيات لسد متطلباتهم المعلوماتية . كما أن هذه المكتبة ستعطي نظرة واضحة عن الرصيد الوثائقي للمكتبة و الإنتاج العلمي للمدرسة من جهة و تثمين هذا التراث العلمي من جهة أخرى.Item Anonymat Complet dans un environnement mobile(2003-06-09) Benmeziane, SouadDomaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.Item Scalable and Fault Tolerant Hierarchical B&B Algorithm for Computational Grids(2012-06-07) Bendjoudi, AhcèneSolving to optimality large instances of combinatorial optimization problems using Branch and Bound (B&B) algorithms requires a huge amount of computing resources. Nowadays, such power is provided by large scale environments such as computational grids. However, grids induce new challenges: scalability, heterogeneity, and fault tolerance. Most of existing grid-based B&Bs are developed using the Master-Worker paradigm, their scalability is therefore limited. Moreover fault tolerance is rarely addressed in these works. In this thesis, we propose three main contributions to deal with these issues: P2P-B&B, H-B&B, and FTH-B&B. P2P-B&B is a MW-based B&B framework which deals with scalability by reducing the task request frequency and enabling direct communication between workers. H-B&B also deals with scala- bility. Unlike the state-of-the-art approaches, H-B&B is fully dynamic and adaptive, meaning it takes into account the dynamic acquisition of new computing resources. FTH-B&B is based on new fault tolerant mechanisms enabling efficient building of the hierarchy and maintainingits balancing, and minimizing of work redundancy when storing and recovering tasks. The proposed approaches have been implemented using ProActive grid-middleware and applied to the Flow-Shop scheduling Problem (FSP). The large scale experiments performed on Grid’5000 proved the efficiency of the proposed approaches.Item Usages des outils web 2.0 à travers les sites web des bibliothèques du réseau universitaire algérien(Centre de Recherche sur l'Information Scientifique et Technique - CERIST, 2014-02-20) Loukem, Mohamed El HadiLe monde de l’information et de l’accès à la connaissance connaît depuis quelques années un contexte de transformations intenses. La dématérialisation de l’information et le développement de l’accès à distance via internet participent à rendre les bibliothèques de moins en moins visibles. D’autant plus que la facilité d’utilisation des moteurs de recherche rend l’usager plus autonome et l’incite à se détourner des médiateurs traditionnels d’informations dont fait partie les bibliothèques. Un nouvel internaute usager s’affirme avec l’émergence du web 2.0 et son lot de nouveaux usages informationnels. Il n’est plus un consommateur d’information, il est aussi utilisateur de services mais aussi un producteur d’informations. Nombreuses sont les bibliothèques qui expérimentent aujourd’hui les outils phares du web 2.0 ou cherchent de nouvelles approches, plus modernes pour toucher leur nouveau usagers. L’objectif premier est d’améliorer leurs moyens de communication avec leurs usagers et d’attirer les non usagers afin de se positionner comme un membre actif des communautés développées dans le monde du web 2.0 et œuvrer pour l’échange et le partage d’information. Après un bref appel de définition des outils du web 2.0 et de ces enjeux pour les bibliothèques, ce mémoire étudie les différents usages des outils web 2.0 existants à travers les sites web des bibliothèques du réseau universitaire algérien. Cette étude nous permettra de sortir avec un ensemble de recommandations qui vont œuvrer à la mise en place d’une nouvelle démarche d’usages des outils web 2.0 selon leurs principes fondamentaux pour mieux répondre aux exigences des usagers des bibliothèques du réseau académique algérien.Item Security in Mobile Ad hoc Networks: Detection and Isolation of Selfish Nodes(2007-04) Djenouri, Djamel; Badache, NadjibAd hoc networking is a research field that attracts more and more attention amongst researchers. It includes a variety of topics involving many challenges. In this thesis, we deal with security problems, and focus on one related to the energy constraint of the nodes forming the ad hoc network, namely node selfish misbehavior or node non-cooperation. This problem threatens the service availability, one of the security requirement. It consists of a misbehavior in which the node, anxious about its battery shortage, drops packets originated from other nodes it is assumed to route, while using them as routers to transmit its own packets toward remote nodes. We first provide a general review of some security problems, along with the current solutions, then we survey the selfish misbehavior in a separate chapter. Before attempting to mitigate the selfishness problem we first treat its cause, by tackling the power management, and proposing a power aware-routing protocol. However, although the power-aware routing protocols, such as the one we propose, help improving the battery life time, they are far from eliminating this challenging problem. Therefore, a solution that detects and isolates selfish nodes is mandatory for self-organized ad hoc networks. We then propose a new solution to monitor, detect, and isolate such nodes.Item Conception et réalisation d'un système standardisé de gestion de politiques de sécurité(2015-06-20) Semmar, Mehdi; Malek, Mohamed; Bouabid, Mohamed AmineLa gestion des politiques de sécurité est devenue de nos jours, un enjeu de taille pour les directions de systèmes d’informations. Avec l'évolution exponentielle des attaques, toute négligence risque de causer de grands dégâts, que ce soit sur le plan économique, politique ou même humain. Ainsi, pour garantir un maximum de sécurité, les grands leaders informatiques ne cessent de proposer et d'améliorer des nouveaux systèmes de sécurité. Dans le cadre de notre projet, nous avons réalisé un système dédié à la gestion de politiques de sécurité au niveau d’un système d’exploitation Linux doté du module de contrôle d’accès obligatoire (MAC) SELinux en se basant sur le standard CIM/WBEM. Notre système permet de modéliser d’une manière abstraite des politiques traduites en règles SELinux simples (allow, auditallow, etc.), en modules et booléens SELinux ainsi qu’en règles de contrôle d'accès aux ports réseaux. Notre système repose sur une architecture adaptant les composants WBEM élémentaires à l’architecture standard d’un système de gestion de politiques (comme COPS). La traduction CIM/SELinux est réalisée par le Provider CIM-SELinux que nous avons développé et qui représente le noyau de notre travail car il assure d'un coté la traduction CIM de/vers SELinux et d'un autre coté le renforcement des politiques modélisées. Nous avons développé également un client CIM/WBEM permettant de faciliter la gestion des politiques à travers une interface graphique simple et conviviale. Notre contribution représente une brique essentielle dans un écosystème de composants logicielles permettant d'assurer une gestion de politiques de sécurité abstraites et indépendantes des plate-formes en se basant sur un standard de gestion largement adopté et déployé (CIM/WBEM) L'efficacité d'un tel écosystème est tributaire de l’adaptation du même standard pour d’autres systèmes de sécurité (comme AppArmor, GrSecure, XACML, etc.) et ce défi représente la perspective de notre travail.Item L’autonomie dans le Cloud Computing guidée par l’approche IDM(2015-02-23) Chekaoui, FaïzaDans le présent travail, nous nous appuyons sur une approche de modélisation pour traiter d’un cas particulier de l’autonomie des systèmes informatiques, la mise à l’échelle automatique dans un environnement Cloud Computing, appelée autoscaling. Nous expo- sons notre approche pour appuyer l’administration autonome afin de libérer les gestion- naires et les utilisateurs de tâches routinières qui se compliquent avec l’offre diversifiée du marché actuel. Cette approche s’inscrit dans l’ingénierie dirigée par les modèles (IDM) et repose sur la séparation et la recomposition des aspects. Dans notre cas, il s’agit des aspects dépendants et des aspects indépendants des plates-formes dont traite l’initiative Model Driven Architecture de l’OMG. Un environnement d’administration à base de modèles a été donc, réalisé où nous définissons deux niveaux d’intervention : l’expert cloud et l’utilisateur cloud. L’expert cloud réalise des templates d’autoscaling en créant des modèles conformes à un méta- modèle d’autoscaling défini au départ ; l’utilisateur cloud se base sur ces templates et sélectionne le fournisseur pour générer automatiquement un modèle spécifique qui aide à mettre en place le mécanisme d’autoscaling sur la palte-forme cloud choisie. Des trans- formations sont réalisées, d’abord une première transformation de type Model to Model (M2M) concerne le passage du modèle indépendant de la plate-forme dit PIM vers un modèle dépendant de la plate-forme dit PSM en faisant intervenir un PDM (Plateforme Description Model) et une seconde transformation de type Model to Text (M2T) qui réalise le passage du PSM vers le code à exécuter sur la plate-forme cloud ciblée. L’ap- proche employée diminue ainsi, de la complexité inhérente à l’hétérogénéité du cloud. L’expression des besoins étant également pérennisée permet aussi leurs réutilisation dans différentes plates-formes.Item Le document multimédia interactif(2013) Maredj, Azze-EddineNos premiers pas dans la recherche scientifique ont été réalisés, durant la période 1989-1992, au centre national des techniques spatiales (CNTS) lors de notre travail de thèse de magister sous la direction du professeur Jean Paul Gilg, responsable du Laboratoire de téléanalyse espace et société au centre d’analyse et de mathématiques sociales (CNRS). Nous avons traité du problème de la classification d’un milieu urbain à l’aide d’images satellitaires. La complexité d’un tel milieu réside dans son hétérogénéité due à la proximité et à l’imbrication des éléments qui le composent (le bâti, les bosquets, les cours d’eaux, etc.). Nous contribuâmes par une proposition d’une approche de classification texturale supervisée. Après l’obtention de notre magister en 1993, nous avons rejoint le centre de recherche sur l’information scientifique et technique (CERIST). Après une période d’adaptation, consacrée à des lectures se rapportant aux divers domaines d’activités du CERIST, notre premier travail concernait l’étude des systèmes d’information géographique (SIG). En effet, vers la fin de année 1994, il a été constaté une activité de recherche très soutenue autour des SIG, systèmes capables de gérer simultanément des données traditionnelles et des données géographiques, chose que ne pouvaient faire, alors, les SGBD ou les systèmes dédiés. Cette activité s’expliquait par le grand intérêt manifesté par les entreprises traitant l’information géographique vis-à-vis de cet outil. Un des problèmes que nous avons rencontré à cette époque était le manque flagrant de documentation et le temps mis pour l’acquisition d’un logiciel SIG, ceci s’est répercuté sur la durée de ce projet qui a dépassé les trois années. À son terme, ce travail a été sanctionné par des participations à des conférences nationales, et notamment par une contribution sur l’intégration des données multimédia dans les SIG, des encadrements de PFEs et la conception et l’enseignement d’une formation à la carte sur les SIG. Durant l’année 1997-1998, nous avons été appelé à développer un système de gestion des mines pour le compte du ministère de l’énergie et des mines. Durant la période 1999 à 2002, comme pour les SIG, il a été constaté un intérêt particulier de la part des entreprises pour un nouveau système capable de lever toutes les contraintes d’une gestion papier des dossiers, il s’agissait des systèmes de gestion électronique des documents (GED). Il nous a été alors demandé d’étudier et de développer un système de GED web. Il faut noter qu’à cette époque, internet a connu un développement notable au niveau national et notamment au CERIST. En parallèle, nous avons été sollicités pour le développement d’un système de gestion web des bibliothèques. Le bilan de cette période fut, le développement et à la commercialisation d’un logiciel de GED appelé GEDOC et d’un logiciel de gestion des bibliothèques appelé BIBLIO, des participations à des conférences nationales, encadrement de sujets de Poste graduation spécialisée en information scientifique et technique (PGS/IST), la conception et l’enseignement d’une formation à la carte sur la GED et son intégration dans le module Nouvelles technologies du programme de la PGS/IST. Durant cette période, nous avons également mené un travail de recherche, que nous voulions exploratoire sur le document multimédia. Grâce au développement des moyens de stockage, de traitement et d’échange (internet) un intérêt particulier a été suscité pour l’intégration de la vidéo, du son et de l’image dans les documents. L’objectif, comme pour l’information textuelle, était de développer des systèmes capables d’indexer, de rechercher et d’afficher la vidéo, le son et l’image. Les approches d’indexation et de recherche de ces médias basées sur des métadonnées (mots clés, informations de description du média), à l’instar de ce qui est utilisé pour le texte, ont montré leurs limites. La recherche par le contenu (forme, segmentation, mouvement, etc.) se présentait alors comme une alternative prometteuse. Le thème de notre travail de recherche portait sur l’indexation et la recherche par le contenu de mouvement dans un corpus de vidéo. Le choix de la vidéo s’explique par le fait qu’elle possède toutes les caractéristiques des autres médias en plus de sa nature temporisée. L’idée globale était d’extraire des descripteurs de contenu par des techniques de traitement d’images et de les organiser dans une base de données. La recherche se fait par une approche par l’exemple, c’est à dire que la requête utilisateur est composée d’une vidéo exemple et le système lui ramène toutes les vidéos similaires. Les résultats de ce projet sont le développement d’un prototype et des contributions dans des séminaires nationaux et internationaux. À partir de l’année 2002 jusqu’à 2013, nous nous sommes intéressés au document multimédia en tant qu’entité composée des différents médias. Dans ce qui suit, nous allons présenter nos travaux sur le document multimédia. Durant cette période, nous nous sommes imposé une démarche qui se voulait, d’une part, cohérente dans l’enchainement des problématiques traitées. Et d’autre part, nous avions tenu à ce que tout travail de recherche mené soit validé par un système ou à une moindre mesure par un prototype.Item Plateforme de monitoring des "Cloud Services" orientée "Grid Services"(Université Abderrahmane Mira de Bejaia, 2015-02-23) Ladour, Hassina; El Maouhab, Aouaouche; Badache, NadjibLe "Cloud Computing" a constitué à travers son modèle de service "Infrastructure as Service (IaaS)" un moyen pour externaliser les services informatiques et les applications des entreprises et un moyen pour les gérer par une organisation tiers appelée "Fournisseur Cloud", dans le but de réduire les couts de gestion et de mise en place de ces services. Ces Infrastructures de Cloud peuvent non seulement être exploitées pour les services et applications des clients, mais également pour les services grille de calcul et de stockage. Effectivement, les environnements sur les quels les services grille sont actuellement déployés, prennent en charge la répartition à grande échelle de l’ensemble des ressources, mais ils sont complexes et rencontrent des problèmes de demande croissante de ressources engendrée par la demande croissante des calculs des applications scientifiques et de recherche. Par conséquent, des problèmes de gestion de ces environnements de grille. Dans ce cas là, une exploitation du système d’administration Cloud IaaS peut simplifier la gestion des ressources déployées pour les services grille. Cependant, il est nécessaire de disposer d’un moyen de monitoring adaptable pour exploiter, analyser et adapter les ressources et services du Cloud aux spécificités et exigences des services grille, notamment le "Middleware" qui leur permet de s’exécuter. A cet effet, le travail présenté dans ce document consiste en la proposition d’un modèle d’intégration "Grid-Cloud" permettant de déployer les services grille sur une infrastructure de Cloud IaaS. Le but principal de ce modèle est d’exploiter la flexibilité du système d’administration Cloud IaaS pour la gestion des ressources utilisées pour les services grille. Et de compléter en deuxième lieu ce modèle par la mise en oevre d’une nouvelle approche de monitoring basée sur la technologie "Complexe Event Processing (CEP)".