Faculté des mathématiques et d'informatique
Permanent URI for this community
Browse
Browsing Faculté des mathématiques et d'informatique by Issue Date
Now showing 1 - 20 of 220
Results Per Page
Sort Options
- ItemDéfinition d’un style architectural pour la description de systèmes logiciels à base de composants de type COTS, selon une approche « services WEB ». Magister thesis, (2005) Université de Batna 2.(2016-05-31) MANSOURI, KamelThe development of big software applications is oriented toward the integration or interoperation of existing software components (like COTS and legacy systems) . This tendency is accompanied by a certain number of drawbacks for which classical approaches in software composition cannot be applied and fail. COTS-based systems are built in ad-hoc manner and it is not possible to reason on them no more it is possible to demonstrate if such systems satisfy important properties like Quality Of Service and Quality Attributes. The recent works issued in web field allow the definition and the use of a complex web service architecture. Languages such as WSFL, XLANG and BPEL4WS support these architectures called Services Oriented Architectures. The definition of software systems using these languages benefits some existing technical solutions such as SOAP, UDDI, etc., that permit the distribution, the discovery and the interoperability of web services. However, these languages do not have any formal foundation. One cannot reason on such architectures expressed using such languages: properties cannot be expressed and the system dynamic evolution is not supported. On the other hand, software architecture domain aims at providing formal languages for the description of software systems allowing to check properties (formal analyses) and to reason about software architecture models. In this work, we proposes a formalisation of COTS-based system (their structure, their behaviours) using architectural styles. The ADL used is π- ADL (based on the π-calculus, supporting style description). The memory will also present our approach consisting in refining an abstract architecture to an executable and services-oriented one.
- ItemProposition d’une nouvelle approche sur les méthodes d’authentification(2016-06-13) NOUI OussamaAvec le développement de l'utilisation d'internet et la révolution de la technologie de l'information et de la communication, notre société est de plus en plus électroniquement connectée, de nombreuses entreprises et ministères ouvrent leur système d'information à leurs partenaires ou à leurs fournisseurs, il est donc essentiel d'assurer la sécurité de leur système d'information et de maîtriser le contrôle d'accès aux ressources et de l'authentification des utilisateurs et les documents transmis dans le système. Dans cette thèse, nous présentons une étude des méthodes d'authentification de contenu et de l'utilisateur, et nous proposons quatre contributions relatives au chiffrement d'image et le tatouage numérique pour l’authentification de contenu. la première contribution consiste à développer un système de cryptage d'image sécurisé basé sur la décomposition polaire et la carte chaotique, qui offrent de bonnes confusion et diffusion, et un grand espace de clé pour assurer la sécurité et surmonter les faiblesses d’autres systèmes de cryptage. La deuxième contribution est un nouveau schéma de tatouage robuste aveugle qui exploite les matrices circulantes positives dans le domaine fréquentiel et la décomposition SVD, différentes applications telles que la protection du droit d'auteur, le contrôle et les distributions illicites ont été donnés, la troisième contribution est une solution pour l'authentification d'images, il s’agit d’un algorithme de tatouage fragile aveugle basé sur la décomposition polaire et le code QR, ainsi le schéma de tatouage fragile proposé peut être appliqué comme une solution pour authentifier les images médicales, parce que la tradition médicale est très stricte sur la qualité des images médicales, et il nécessite une solution d'authentification stricte. Enfin, nous présentons une solution pour la protection de la propriété et pour résoudre le problème de « deadlock » en utilisant un nouveau schéma de tatouage robuste dans le domaine fréquentiel.
- ItemUne approche Groupware pour le support du processus de planification dans le contexte médical ,Doctorat thesis (2015)(2016-07-27) LEZZAR FouziAujourd‘hui, il est unanimement reconnu que les Technologies de l’Information et de la Communication (TIC) jouent un rôle important pour le soutien et l’assistance de la majorité des activités réalisées au sein des organisations. Particulièrement dans le secteur de la planification dans le domaine de santé qui fait l’objet de ce modeste travail. Notre travail de recherche tente d’en profiter des évolutions technologiques afin de faire face à la complexité croissante pour la gestion des institutions de santé qui ne cesse d’augmenter avec l’augmentation du nombre de patients. Nous voulons ainsi répondre à la problématique de la planification des ressources dans les hôpitaux afin d’optimiser l’utilisation des différentes ressources et de réduire les risques qui touchent les patients à cause d’une mauvaise gestion ou d’un manque d’information. Pour répondre aux besoins du processus de planification, nous nous appuyons sur les concepts du Travail Coopératif Assisté par Ordinateur (TCAO). Notre travail consiste à fournir une plateforme de planification qui permet à plusieurs responsables de collaborer à distance pour fournir une meilleure gestion et distribution des activités. Cette même plateforme permet une notification efficace et en temps réel des différents changements, une chose qui aide de diminuer les problèmes générés à cause du manque d’information. Par conséquent, notre contexte de travail touche deux axes de recherches complètements différents. Le premier axe traite le problème de la planification des ressources au sein des institutions de santé. Un problème engendré principalement par les changements fréquents des tâches et aussi des imprévus. Alors que le domaine du TCAO, permet d’analyser les différents processus de collaboration afin de fournir les outils de support les mieux adaptés en utilisant les technologies les plus adéquates Cette thèse présente une étude réalisée sur terrain pour bien comprendre le processus de planification et la manière avec laquelle le personnel médical collabore pour planifier les différentes tâches. Cette thèse contient aussi les principes de base de conception d’un système collaboratif pour la planification des tâches dans une institution de santé. Ce système se caractérise essentiellement par l’intégration des mécanismes nécessaires qui permettent la coopération, la coordination et le travail de groupe lors d’un processus de planification. Il permet à plusieurs personnes distantes de partager ce processus en offrant un accès simple et une utilisation efficace qui surmonte le problème de l’hétérogénéité des logiciels et des plateformes. Le système offre aussi un système efficace de notification des différents changements qui est une chose très fréquente dans ce genre d’institution.
- ItemEnvironnement Numérique de Travail de type Hypermédia Adaptatif Dynamique. Doctorat thesis, (2012) Université de Batna 2.(2016-08-01) BEHAZ AmelUn environnement numérique de travail (ENT) est un dispositif personnalisé permettant à chaque apprenant d’avoir accès aux services et ressources numériques dont il a besoin. Avec l’explosion de l’Internet et le développement de la technologie du Web, c’est le savoir constamment actualisé qui va vers l’apprenant. Il se trouve que la forme des ressources numériques n'est toujours pas bien adaptée à une exploitation pédagogique efficace. Des recherches ont essayé de comprendre les relations entre les caractéristiques des apprenants, le matériel pédagogique et le contexte dans lequel se déroule l'apprentissage, afin d'introduire une adaptation au profil de l'apprenant. Nos contributions se situent au carrefour de trois axes de recherche : les hypermédias adaptatifs pour le e-Learning afin de satisfaire les besoins des apprenants, les théories cognitives pour la prise en compte des styles d'apprentissage et le web sémantique pour l'annotation ontologique des ressources. Nous proposons des solutions qui permettrons d'améliorer la qualité des contenus pédagogiques crées par les enseignants et d'offrir un apprentissage adaptatif aux apprenants. Notre environnement numérique hypermédia adaptatif dynamique MEDYNA ainsi conçu, permet d'assurer les objectifs suivants: 1) L'identifications du mode d'apprentissage préféré de l'apprenant basé sur une approche de style (MBTI) Myers-Briggs Type Indicator. 2) La production efficace de ressources pédagogiques basé sur les technologies du web sémantique. 3) La recherche sémantique, sélection et assemblage des ressources pertinentes basées sur des règles d'inférences implémentées. Nous montrons à travers un exemple illustratif notre prototype expérimental concrétisant nos approches développées.
- ItemUne architecture à base d’agents pour le workflow inter-organisationnel lâche. Magister thesis, (2012) Université de Batna 2.(2016-08-01) BENFIFI KhellafDans ce mémoire nous proposons une combinaison entre deux disciplines du domaine informatique, celle du workflow interorganisationnel lâche qui a pour but de faire collaborer des processus workflow répartis, autonomes, hétérogènes, issues et s’exécutant dans différentes organisations, et la technologie des agents qui connait une projection sur divers domaines comme la recherche d’information, la simulation, les systèmes d’aide à la décision,…etc. en raison de leurs adaptation aux différents contextes. La flexibilité, l’adaptation et la distribution sont vues comme les majeurs défis pour le workflow interorganisationnel. Dans ce travail nous proposons une architecture pour le workflow interorganisationnel lâche à base des agents. De ce qui précède, on peut dire que l’exécution entière du modèle implémenté est divisée en deux parties : l’intra-exécution, qui exprime l’exécution au sein d’une organisation, et l’inter-exécution, qui représente l’interaction entre les organisations. Un agent joue le rôle du moteur de workflow.il assure la supervision de l’exécution de processus workflow au sein de l’organisation et l’interaction avec l’environnement externe de l’organisation.
- ItemUne approche basée ontologie pour la réutilisation des connaissances dans le processus d’affaires (Business Process). Magister thesis, (2012) Université de Batna 2.(2016-08-01) AOUACHRIA MoufidaLorsqu’on discute la notion de réutilisation dans les systèmes d’information, on parle généralement sur la réutilisation au niveau des composants logiciels. Pourtant, la tendance actuelle est orientée vers la réutilisation à des niveaux d’abstraction plus élevés, comme l’ingénierie d’entreprise, l’ingénierie de domaine et l’ingénierie d’application. De l’autre côté, les enjeux du processus d’affaires occupent une partie importante dans les méthodologies avancées de l’ingénierie d’entreprise, ainsi que l’importance des ontologies dans la représentation et la réutilisation des connaissances. Notre travail se situe dans le domaine de la réutilisation de connaissance dans les processus d’affaires en général et dans l’utilisation de l’ontologie dans la réutilisation de connaissances en particulier. Pour cela, nous proposons une approche semi-automatique basée sur les ontologies pour permettre la réutilisation des connaissances du processus d’affaires durant la phase de l’ingénierie de domaine d’application puis dans l’environnement d’exécution approprié. La notion de processus d’affaires générique est introduite pour désigner une famille du processus d’affaires similaires. Selon la conceptualisation de la variabilité entre les membres de même famille, nous distinguons dans notre approche, trois phases qui sont : la phase d’ingénierie du domaine de processus, la phase d’ingénierie applicative du processus et la phase d’exécution du processus. Afin de réaliser l’approche proposée, nous devons tout d’abord séparer l’ontologie de processus d’affaires de celle du domaine d’application. Ensuite réutiliser l’ontologie de processus dans les différents domaines d’application pour qu’il soit exécuté dans un environnement d’exécution choisi. C’est pourquoi, nous proposons d’enrichir deux types d’ontologies réutilisables de haut niveau : Ontologie du domaine d'application de haut niveau et Ontologie du processus d'affaires de haut niveau. Les deux ontologies sont basées sur un système de méta-concepts, qui constitue une ontologie de haut niveau, que nous traitons également. Nous mettons beaucoup plus l’accent sur la conceptualisation de variabilité, où nous proposons un modèle pour résoudre les points de variation statiques et dynamiques, qui est notre contribution principal dans ce mémoire. Finalement, nous discutons une étude de cas.
- ItemLa géolocalisation dans les réseaux de capteurs sans fils Etude de cas : utilisation en agriculture. Magister thesis, (2012) Université de Batna 2.(2016-08-01) BELLOULA MessaoudLes réseaux sans fil de capteurs (WSN) ont pris de l’envergure dans cette dernière décennie grâce aux progrès technologiques, entrant dans quasiment tous les domaines de la vie (militaire, santé, éducation, agriculture,…). Les applications des réseaux sans fil de capteurs s'attendent souvent à la connaissance de l'emplacement exact des noeuds. Cette information sert à connaitre la topologie du réseau ou bien identifier les positions spécifiques de certains noeuds si leurs lectures semblent particulières ou illogique. Par exemple, on voulait savoir l’emplacement exact de la zone infectée dans un champ de pomme de terre afin de traiter seulement cette zone avec les insecticides. Une classe d’algorithme de localisation se base sur le rassemblement des cartes locales avec des coordonnées relatives en une carte globale. Ces algorithmes nécessitent des noeuds qui connaissent leurs propres coordonnées appelées les noeuds ancres. Dans la plupart des travaux antérieurs, le placement des noeuds ancres n’est pas pris en considérations comme facteur affectant les résultats des algorithmes de localisation. Dans notre travail, nous proposons des métriques pour un placement optimale des noeuds ancres, l’idée générale de notre solution est de garantir une précision de localisation avec un minimum de noeuds ancres. Grâce à la simulation, en utilisant l’algorithme d’analyse en composantes curvilignes (CCA-MAP), qui est parmi les plus performants algorithmes proposés pour les réseaux sans fil de capteurs, nous montrons l'impact de ce choix par rapport aux solutions antérieurs tel que le placement des noeuds ancres dans les coins du réseau bien d’une façon aléatoire, tout en utilisant le plus petit nombre de noeuds ancres possible.
- ItemUne approche basée agent mobile pour le M-Business. Magister thesis,(2012) Université de Batna 2.(2016-08-01) ALOUI AhmedDes utilisateurs aujourd'hui veulent avoir la possibilité de faire (ou gérer) des transactions commerciales à tout moment et n'importe où via leurs appareils mobiles. Les applications e-business (business électronique) exigent que les utilisateurs doivent se connecter aux sites Web prévus à partir de leurs ordinateurs personnels ou des terminaux publics. En outre, les utilisateurs ont souvent besoin de visiter de nombreux sites et sont toujours impliqués dans un processus fastidieux. La plupart des applications d’e-business utilisent le modèle traditionnel client/serveur dans laquelle une opération commerciale exige généralement un lien de communication stable établi entre le client et le serveur, ce modèle possède l’inconvénient d’augmenter le trafic sur le réseau et exige une connexion permanente. Dans ce travail, nous proposons une nouvelle approche qui utilise les agents mobiles. Ces derniers apparaissent dans ce contexte comme une solution prometteuse facilitant la mise en oeuvre d’application m-business. Ce mémoire propose une architecture basée agents mobiles pour les business mobiles (mbusiness). Le m-business est apparu comme l'approche prometteuse pour conduire la vague suivante d’e-business, le M-business représente les affaires commerciales conduites à l'aide d'appareils mobiles (portables, assistants numériques, etc...). Les agents mobiles seront utilisés sur un seul niveau : agent de recherche. Chaque agent mobile de recherche sera utilisé pour visiter le site serveur cible de l’application afin de collecter des informations pour son client, ce qui permet à ce dernier d’interagir localement avec un serveur, et donc de réduire le trafic sur le réseau en ne transmettant que les données utiles.
- ItemUne méthodologie de conception automatique de modèles formels pour des descriptions SystemC. Doctorat thesis, (2013) Université de Batna 2(2016-08-01) HOUCINE RiadhLa conception des systèmes embarqués par des langages de description de haut niveau rend leur vérification de plus en plus nécessaire. Le processus de vérification devient de plus en plus difficile lorsque on utilise des IPs (intellectual property) existantes pour la conception de ces systèmes. Ces IPs sont souvent hétérogènes et peuvent être de plusieurs sources, leur conception et leur intégration doivent être vérifiées. La vérification par simulation est largement utilisée, mais elle ne permet généralement pas d’obtenir une couverture exhaustive des erreurs. Il est donc important d’utiliser les techniques de la vérification formelle. Étant donné que nous visons des systèmes décrits par SYSTEMC qui ne présente pas de propriétés formelles, il est donc nécessaire de traduire ces descriptions SYSTEMC en modèles formels. Dans cet objectif, nous présentons dans cette thèse une méthodologie qui permet de générer automatiquement des modèles formels SIGNAL pour des descriptions non formels SYSTEMC. Le choix de SIGNAL est motivé par le fait qu’aujourd’hui ce langage est connecté à plusieurs outils de vérification formelle et que ses descriptions sont similaires à ceux de SYSTEMC. Le processus de génération est réalisé en deux étapes complémentaires : l’extraction structurelle et l’extraction comportementale. Enfin, nous illustrons la méthodologie proposée via le filtre FIR (Finite Impulse Response)
- ItemLes problèmes De Sécurité Dans les systèmes Emparqués. Magister thesis, (2012) Université de Batna 2.(2016-08-01) BADA MousaabLa sécurité des cartes à puce est menacée par des attaques physiques et logiquesDans ce mémoire, on s'intéresse à une contremesure pour une attaque Java Card qui effectuer une lecture arbitraire de la mémoire.Cette attaque utilise la confusion de type en exploitant le bug d'implémnetation du mécanisme de transaction de la machine virtuelle Java Card. Une attaque par confusion de type nous pemet d'accéder aux métas-données des applications, par conséquent lire et écrire la plus part des locations mémoire de la carte. Cette attaque nous donne une bonne vue de l'organisation de la carte. Nous discuterons dans la suite de ce mémoire l'exploitation en détail, en présentant le code source de l'applet qui permet de reproduire cette attaque.Par la suite, nous présenterons notre solution contre une telle attaque en faisant une extension du vérificateur hors carte afin de détecter le bloc malveillant qui peut etre une source d'une confusion de type.
- ItemUne Approche de Transformation des Diagrammes d’Activités d’UML Mobile 2.0 vers les Réseaux de Petri. Magister thesis,(2011) Université de Batna 2.(2016-08-01) GUERROUF FAYÇALLes agents mobiles jouent un rôle important dans divers domaines. Cependant l’exactitude de leur modélisation influe sur la performance des systèmes où ils sont utilisés. Dans cette étude, nous avons proposé une nouvelle approche, permettant la modélisation des agents mobiles avec le formalisme de diagramme d’activités mobile. Ils sont compréhensible et facile mais souffre d’un manque de sémantique formelle, cependant ils ne permettent pas l’analyse et la vérification. Une grammaire de graphe généré avec l’outil AToM3 permet la transformation automatique des diagrammes d’activités mobiles vers leurs équivalents des réseaux de Petri imbriqués, ces derniers peuvent être utilisés comme base pour une éventuelle vérification et analyse
- ItemPerspectives d'utilisation des SDDS pour l'implémentation du niveau physique d'une base de données relationnelle. Magister thesis,(2011) Université de Batna 2.(2016-08-01) BENBELGACEM SONIALa technologie informatique a connaît une évolution importante dans le domaine des bases de données, surtout avec l’apparition des réseaux informatiques qui ont permis d’élargir et de faciliter la communication, le traitement et également le stockage des données. En effet, un nouveau concept est né, celui de multiordinateur, permettant d’offrir des capacités gigantesques de stockage et de calcul parallèle. Les applications actuelles n’arrivent pas à tirer profit de ces capacités. Pour cela, une nouvelle structure de données dénommée Structure de Données Distribuées et Scalables (SDDS) est apparue. Il s’agit de fichiers résidants en mémoire vive distribuée permettant un accès beaucoup plus rapide que les structures de données classiques sur des disques. Ainsi elle permet d’assurer la disponibilité des données, leur distribution et leur scalabilité (maintien des performances en cas d’accroissement du volume de données stockées). Les SDDS ont pratiquement des applications plus ou moins variées, leur utilisation par les SGBD semble très importante du fait que cette structure supporte le traitement parallèle et permet le partitionnement dynamique des données de la base. Cette structure a marqué aussi son importance pour le stockage et le traitement des requêtes. Ainsi, le but de ce mémoire est de démontrer la possibilité et les perspectives d’utilisation de ces nouvelles structures de données dans le niveau physique d’une base de données relationnelle distribuée.
- ItemLa sécurité des communications dans les réseaux VANET. Magister thesis, (2011) Université de Batna 2(2016-08-01) CHAIB NoureddineDans les prochaines années à venir, les réseaux véhiculaires seront capables de réduire significativement le nombre d'accidents via les messages d’alerte échangés entre les véhicules de proximité. La fonction de routage est un élément fondamental pour le système de communication véhiculaire ; par conséquent, il constituera une cible idéale pour les attaques qui pourrait viser à empêcher des messages d'alerte à atteindre leurs destinations, et mettre ainsi en danger les vies humaines. Malheureusement, les protocoles de routage basés seulement sur des techniques cryptographiques ne peuvent pas garantir la sécurité contre tous les attaques et particulièrement les attaques provenant de l’interne. Parmi les solutions qui répond à la contrainte temps réel des applications des VANET, l’utilisation d’un protocole de révocation distribuée conjointement avec un protocole de routage sécurisé afin de détecter et éliminer les noeuds malveillants rapidement. Cependant, la plupart des protocoles proposés sont vulnérables aux attaques de fausses alertes émises par plusieurs noeuds malveillants en coalition afin d’exclure un grand nombre de noeuds honnêtes. Dans ce travail, nous proposons un nouveau protocole de révocation distribuée SEDIREP (SEcure DIstributed REvocation Protocol) destiné aux réseaux VANET, il permet aux noeuds d’un réseau VANET d’éviter d’utiliser les noeuds malveillants comme relais pour l’acheminement des messages liés à la sécurité. Les résultats de simulation montrent que SEDIREP assure un taux de détection élevé et un faible taux de faux positifs même en présence d’un nombre élevé d’attaquants.
- ItemLa gestion de la mobilité dans les réseaux WiMAX 802.16e. Magister thesis, (2011) Université de Batna 2.(2016-08-01) DJENNANE AzeddineLe WIMAX est le premier réseau de la famille IEEE qui possède des caractéristiques intéressantes (couverture large, prise en compte de la QoS, mobilité, haut débit, etc.), permettent le qualifier comme un support convenable pour le multimédia. Nous concentrons dans notre mémoire sur l’intégration du protocole Fast Mobile IPv6 (FMIPv6) sous WIMAX mobile, notamment le problème de redondances dans les étapes des procédures de handover : MAC et IP, notre objectif est de minimiser la signalisation, ainsi que le délai non souhaitable pour les applications avec des contraintes temporelles, telles que la VoIP. Nous proposons un schéma de handover cross layer en vue d’intégrer le protocole FMIPV6 sous WIMAX mobile, l’idée de base est de regrouper à l’aide des techniques de la localisation, les phases d’acquisition des paramètres MAC et IP en une seule étape de pré-négociation qu’on a proposée, et de supprimer les phases couteuses en temps (DAD, détection de mouvement), ce gain de temps permet ainsi de bénéficier aux performances du mode prédictive de FMIPv6, et réagir aux scénarios de mobilité à grande vitesse. L’analyse des performances du schéma proposé, nous a montré qu’elle minimise le délai total de handover, et principalement les phases : DAD, et la détection de mouvement, elle peut être aussi généralisée sur d’autres réseaux sans fil et mobiles (WLan, 3G).
- ItemTolérance aux fautes des systèmes temps-réel embarqués basée sur la redondance. Magister thesis, (2011) Université de Batna 2.(2016-08-01) BACHIR MalikaLes systèmes distribués temps réel embarqués sont aujourd’hui au coeur de nombreuses applications industrielles, ils sont essentiellement caractérisés par des contraintes de temps sur les actions à entreprendre qu’il faut respecter de manière plus ou moins critique. Au vu des conséquences catastrophiques (perte d’argent, de temps, ou pire de vies humaines) que pourrait entraîner une défaillance, ces systèmes doivent être sûrs de fonctionnement. La tolérance aux fautes est l’une des méthodes les plus utilisées pour assurer la sûreté de fonctionnement. Dans ce mémoire, nous avons présenté deux nouvelles heuristiques pour résoudre le problème de la génération automatique d’une distribution et d’ordonnancement temps réel qui en plus tolérante aux pannes ; Ce problème étant NP-difficile. Les deux heuristiques proposées sont basées sur la redondance des composants logiciels pour tolérer les fautes permanentes d’un seul processeur pour une architecture à liaison bus, la première se base sur la redondance active, et la deuxième sur la redondance passive. Elles offrent de bonnes performances sur des graphes d’architecture et des graphes d’algorithme générés aléatoirement.
- ItemUNE APPROCHE DE MODELISATION DES SYSTEMES A EVENEMENTS DISCRETS UTILISANT LES CONCEPT-MADS. Doctorat thesis, (2011) Université de Batna 2.(2016-08-01) BOUROUIS AbdelhabibLes travaux réalisés dans ce manuscrit s’inscrivent dans le cadre de l’ingénierie dirigée par les modèles. En partant d’une investigation des possibilités d’utilisation des concept-maps dans les différentes étapes d’un projet de modélisation et de simulation, nous avons développé un formalisme visuel sous forme de conceptmap pour la modélisation des systèmes à évènements discrets. Ce formalisme baptisé EQNM2L s’inspire de la théorie des réseaux de files d’attente et s’avère extensible et expressif. Un format d’échange standard basé sur XML a été proposé pour favoriser l’interopérabilité entre les outils de simulation et d’analyse. Dans la perspective d’automatiser la génération du code de simulation (ou d’analyse), la transformation de modèles nous a servi de moyen pour obtenir un code Java complet selon la bibliothèque JAPROSIM développé aussi dans le cadre de ces recherches. La transformation de modèles a été réalisée utilisant XSLT.
- ItemSystème auteur pour la création et la gestion de contenu pédagogique multimédia. Doctorat thesis, (2013) Université de Batna 2.(2016-08-01) MERZOUGI GhaliaLe contenu pédagogique multimédia a suscité récemment beaucoup d’intérêts pour attirer l'attention sur l'apprenant et augmenter sa compréhension par ce dernier. De ce fait, les besoins de création de documents supportant ce type de contenu augmentent considérablement. On peut considérer comme exemple l’enseignement de la phonétique d’une langue par des enseignants qui n’ont pas une bonne connaissance des outils informatiques. L’accès rapide au contenu sémantique n’est pas trivial bien que le e-learning repose largement sur les documents multimédia et en particulier sur les documents vidéo. Ces derniers sont de plus en plus accessibles, vue leur richesse et leur expressivité sémantique. Donc, notre première contribution est de proposer aux enseignants d’anglais un système auteur nommé SACoPh, pour la production de cours multimédia de phonétique supportant une approche de double codage du contenu pédagogique. Ce cours est basé sur un modèle de document qui s’adapte à l’enseignement des aspects de la phonétique. Sa spécification exploite les fonctionnalités de la version 3.0 du standard SMIL (Synchronized Multimedia Integration Language) afin d’être publié sur le web. Notre deuxième contribution est de réaliser un système de recherche sémantique pour segments vidéo pédagogiques. Nous élaborons une modélisation des connaissances pédagogique d’un cours vidéo en utilisant les ontologies du web. Cette modélisation est intégrée dans le processus d’indexation et de recherche par la sémantique. Nos résultats expérimentaux montrent que l'approche proposée est prometteuse.
- ItemEvaluation d’un environnement d’enseignement coopératif sur Internet. Doctorat thesis,(2006) Université de Batna 2.(2016-08-01) ZIDAT SamirLe contexte de recherche de cette thèse est celui de l’évaluation des Environnements d’Enseignement Coopératif sur Internet. Nos travaux se situent plus particulièrement dans deux champs de recherche, le premier est celui des CSCL (Computer-Supported Collaborative Learning) qui s'attache à favoriser, par des moyens informatiques, la construction de connaissances de manière collective. Le second est celui du domaine Système d’Information et Interaction Homme-Machine qui traite particulièrement de l’évaluation des systèmes d’information. Notre démarche consiste tout d'abord à réfléchir aux conditions qui créent de réelles activités coopératives entre apprenants, puis à déterminer une démarche pour l’évaluation des environnements informatiques d’enseignement sur Internet en général, et ceux favorisant des activités coopératives en particulier. Afin d’appréhender toutes les dimensions de l’évaluation, nous avons conçu et développé un environnement informatique d’enseignement sur Internet nommé Ibn Sina. Cet environnement intègre les outils nécessaires aux activités collectives (outils de communication asynchrones et synchrones, …). L'intérêt d'intégrer ces outils dans un même environnement est d'une part, de faciliter l'utilisation du système par les apprenants et d'autre part, de pouvoir favoriser les activités collectives dans la perspective d'apporter des conditions d’interdépendance entre apprenants. Nous avons particulièrement étudié et analysé des séances de travaux dirigés (TD) dans les classes « présentielles», ce qui nous a permis de concevoir et de réaliser un outil de résolution d’exercices à distance permettant un espace virtuel de débat entre apprenants avec ou sans tuteur pour résoudre un exercice ou accomplir une tâche. Nous avons mis au point une méthode d’aide prenant en compte les aspects objectifs et subjectifs de tout acte d’évaluation d’un environnement d’enseignement à distance ainsi que la nécessaire adaptation de la démarche à chaque cas particulier. Le socle analytique est donné par une base de questions réparties sur un certain nombre de thèmes d’études de l’environnement. Chaque thème est divisé en métacritères, critères et questions. L’ensemble de ces thèmes constitue un questionnaire hiérarchique, permettant d’évaluer l’environnement selon différentes dimensions et de le comparer aux autres environnements ou à un contexte pédagogique donné. Nous avons aussi étudié un autre environnement d’enseignement à distance, « Ganesha 1», sur lequel nous avons greffé un outil extrêmement utile pour l’enregistrement des traces du comportement des utilisateurs.
- ItemUne architecture d'un réseau sur puce (NoC) dédiée au routage de paquets. Magister thesis, (2011) Université de Batna 2.(2016-08-01) DJEBALLAH NoureddineDans un NoC ou réseau sur puce ,le routage joue un rôle très important. C'est l'algorithme de routage qui décide du chemin à emprunter pour envoyer le message de sa source à sa destination. Dans ce mémoire,nous présentons et évaluons un nouvel algorithme de routage appelé OEG (Odd Even Congestion) dédié aux topologies de maillage simple à deux dimensions,qui fournit un routage adaptatif et sans interblocages en tenant compte des condition de la congestion du réseau dans la proximité .L'intérêt de notre stratégie de routage réside dans son aspect dynamique basé sur l'indice de congestion qui permet de contourner les points de congestion en utilisant des chemins alternatifs. Une architecture a été développée afin d'évaluer les performances de notre algorithme. Il a été observé que les résultats de simulation de OEC en terme de latence moyenne sont meilleurs que ceux obtenus par les algorithmes Oddeven et XY.
- ItemTraitement et Transfert d’images Par Réseau de Capteurs sans Fil. Magister thesis, (2011) Université de Batna 2.(2016-08-01) CHOUHA AdelLes réseaux de capteurs sans fil sont aujourd’hui utilisés dans plusieurs domaines. L’image à une importance capitale dans plusieurs applications se basant sur les réseaux de capteurs sans fil, mais sa capture, son traitement et sa transmission posent des défis car ces opérations consomment beaucoup d’énergie à cause de la grande quantité de données que renferme la représentation d’une image. Pour économiser l’énergie, on remédie dans ce cas à la compression pour réduire la quantité de donnés à transmettre. La contrainte de la limitation des ressources capteur, comme la capacité de traitement et de stockage rend impossible l’exécution des algorithmes de compression d’image standard. Nous proposons dans ce mémoire une solution qui consiste à distribuer la compression entre les noeuds pour minimiser l’énergie consommée par le noeud source et augmenter la durée de vie du réseau