Département d'Electronique
Permanent URI for this collection
Browse
Browsing Département d'Electronique by Issue Date
Now showing 1 - 20 of 560
Results Per Page
Sort Options
Item Conception et réalisation d'un site web pour laboratoire de recherche LAMPA(Université Mouloud Mammeri, 2010) Ibazizene Aziz; Lahdir MouradL’informatisation comme toute action d’amélioration, doit répondre à un certain nombre de critères ou paramètre sur lesquels on trouve un manque de performance et d’efficacité. Pour un laboratoire de recherche, on essaie d’assurer les points suivant : • Offre de la possibilité de présenter et de faire connaitre le laboratoire par internet. • Facilité la tache, aux membres du laboratoire, de faire la mise à jour de leurs documentations. • Echange de messages entre les membres via un forum de discussion. • La gestion des équipes et des thèmes de recherche par le directeur du laboratoire. • Mettre des cordonnées des chercheurs, sur internet, à la disposition des intéressés. • La possibilité de transférer des différents fichiers entres les chercheurs. Pour répondre aux points cités, un thème a était proposé qui consiste à réaliser un site web dynamique pour le laboratoire de recherche LAMPA (Laboratoire d’Analyse et de Modélisation des Phénomènes Aléatoires) rattaché au département d’électronique de la faculté de génie électrique et d’informatique à l’université « Mouloud MAMMERI » de Tizi Ouzou. Le travail est fait en quatre chapitres : • Généralités sur les réseaux informatiques comme notre premier chapitre : Un ordinateur est une machine permettant de manipuler des données. On peut faire relier plusieurs ordinateurs c’est-à-dire établir un réseau. Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs entre eux, afin de partager les ressources de manière optimale et de faciliter la gestion. Les équipements du réseau sont interconnectés par le biais de supports de transmission. Un réseau informatique est une collection d’objets de télécommunications et d’informations (ordinateurs, stations de travail, cartes réseaux, modems, imprimantes réseaux, liaison téléphonique,…). Ces entités sont reliées et connectées entre elles par l’intermédiaire des lignes physiques appelées lignes de communications qui servent de transport et d’échange des données et des informations. Un deuxième chapitre sur le réseau internet et les protocoles (services) : Que veut-on dire par le réseau internet ?, et quels sont les protocoles qu’on y peut trouver ? Des questions auxquelles on va essayer de trouver des réponses. Dans ce chapitre on va définir quelques protocoles en citant leurs rôles dan les réseaux. Avant de parler de l’internet, en premier, cen’est que des réseaux locaux qu’on trouve dans des entreprises ou organisations, et par la façon de gérer ou accéder à un réseau on classe les réseaux pour qu’ils soient, intranets ou extranets. • Le troisième chapitre sur l’analyse et la conception de notre application : Pour réaliser le site, on doit passer par l’analyse et la conception, les sujets de ce chapitre, de l’application, qui sont les étapes qui permettent d’avoir les plans et toutes les données de l’application. • La partie réalisation, qu’est la dernière pour finir avec le site web : La réalisation est la dernière partie de ce travail, le chapitre où on va décrire les différents logiciels et langages qui sont utilisés pour réaliser le site web, dans ce chapitre on va présenter aussi quelques interfaces de l’application.Item Conception d'une application VoI PC vers PC(Université Mouloud Mammeri, 2010) Ibouchichene Mourad; Daf Karim; Lahdir MouradA travers ce travail, nous avons fait une conception d’une application voix sur IP, en faisant le transfert de la voix via le protocole RTP, adoptant la technique de signalisation SIP. Notre travail s’est fait en deux étapes successives et complémentaires : état de l’art et conception. La première s’occupait d’éclaircir et de définir les principes généraux de la voix sur IP, les protocoles de transport, les standards de signalisation ainsi que les algorithmes de codage de la parole adéquats pour mener à bien la conception aussi complexe que le transfert de la voix en temps réel. La seconde étape avait pour but de donner un modèle UML décrivant entièrement l’architecture de l’application suivant les besoins spécifiques aux utilisateurs et au système.Item Détection de de point d'intérêts sur les images omnidirectionnelles(Université Mouloud Mammeri, 2010) Beldi Rabah; Ameur SoltanePour obtenir des images omnidirectionnelles, le système le plus répandu est le capteur catadioptrique. Un capteur catadioptrique composé d’un miroir de révolution dans lequel se reflète une scène qui est filmée par une caméra. Le problème principal avec les images omnidirectionnelles obtenues par le capteur catadioptrique est leur différence de résolution qui est élevée à la périphérie et est faible au centre de l’image. Appliquer directement les traitements classiques sur les images catadioptriques aboutis à des erreurs, puisque la géométrie du miroir n’est pas prise en compte. Pour palier à ces problèmes, plusieurs méthodes ont été proposées. La projection de l’image sur une sphère virtuelle est l’une des méthodes proposée. Son principe est de projeter l’image sur la sphère d’équivalence pour appliquer des outils adaptés. Nous présentons dans ce travail la détection de points d’intérêts sur les images omnidirectionnelles par le détecteur de Harris Laplace. La méthode de Harris Laplace extrait des caractéristiques invariantes à la rotation et à l’échelle. Dans un premier temps, l’algorithme détecte pour chaque échelle, les points d’intérêt 2D au sens de Harris en utilisant la matrice de structure et en exhibant les maxima locaux. Parmi les points d’intérêt détectés, ceux qui correspondent à un extremum local en échelle au sens de Lindeberg sont retenus comme étant les points d’intérêt de Harris-Laplace.Item Analyse des images du satellite météosat de seconde génération (MSG)(Université Mouloud Mammeri, 2010) Tekfi Wahiba; Ameur SoltaneLesimagesdusatellite Météosat constituentunebasededonnéesd’uneextrême utilitépourlesrecherchesscientifiques.Ladisponibilitéquotidiennedetellessources d’informationenfaitunoutilindispensablepourlesuivi,l’analyseetlacompréhension detouslesphénomènesmétéorologiques. Danscetravail,nousprésentonslesimagessatellitairespriseparlesatellite Météosatsecondegénération(MSG-2)etcelaaprèsunbrefrappelsurleprogrammede Météosat. L’objectifviséparcetravailestl’étudeperformantedesdifférentscanauxdu radiomètreimageur SEVIRI du MSG etlesdifférentsproduitsmétéorologiquesquinous permettentd’extrairedesesimagesafind’aboutiràunenouvellefaçondevisualiserles imagessatellitairesetcelagrâceàlatechniquedefusiondecanauxde SEVIRI quisertà regrouperlesdifférentsphénomènesdansuneseuleimageditecomposite.Item Filtrage et débruitage des images omnidirectionnelle(Université Mouloud Mammeri, 2010) Illourmane Hakim; Ameur Soltaneune image omnidirectionnelle peut être obtenue avec plusieurs façons. Nous nous sommes penchés sur les images obtenues par les capteurs catadioptriques. On constate que traiter les images omnidirectionnelles comme des images planes aboutit à des erreurs puisque la géométrie du capteur n’est pas prise en compte. On a posé les outils mathématiques nécessaires au traitement d’images sphériques. Nous avons vu des méthodes de traitement adaptés. Nous avons vu dans le travail de (Stéphanie Bigot-Marchand), le développement des méthodes de traitement bas niveau adaptés, et le choix qu’est fait c’est de construire des méthodes de traitement analogues à ce qui existe pour les images planes. Par exemple, l’adaptation du filtre de Wiener et la méthode de régularisation de Tikhonov pour fournir des outils de lissage sur la sphère. Le deuxième aspect c’est la détection de contours avec l’élaboration des filtres de Roberts, Prewitt et Sobel sphériques. A partir des résultats qu’on a obtenus, on voit bien les limites et l’inefficacité des méthodes classiques. On ouvre ainsi la perspective sur la nécessité de développer de nouvelles méthodes et de nouveaux opérateurs qui s’adaptent à la géométrie des images omnidirectionnelles.Item Implémentation d'un réseau de neurones d'un micro capteur sur un FPGA(Université Mouloud Mammeri, 2010) Mellal Idir; Laghrouche MouradDans ce travail nous avons implémenté un réseau de neurones sur un fpga . Pour cela nous avons partagé le travail en deux parties : partie théorique et partie pratique. Dans la première partie nous avons développé les idées suivantes : - Les réseaux de neurones : principe, utilité et types - Les FPGA : définition, architecture et programmation - Le VHDL : définition et utilité - La carte Virtex II du Xilinx : étude générale - L’implémentation du programme sur le composant Dans la deuxième partie, nous avons commencé par l’implémentation de 3 neurones différents sur un FPGA. Le premier neurone est à fonction de seuil. Le deuxième est un neurone à fonction linéaire f(x)=x. Le troisième est un neurone non linéaire à fonction sigmoïde. Une fois les neurones définis, il ne reste que la définition de notre réseau de neurone. Le réseau du neurone implémenté est un réseau qui modélise le comportement d’un micro capteur. Les résultats de la synthèse et de la simulation seront rapportés à chaque étape. Nous terminons ce travail par une par une conclusion générale et quelque perspective pour l’avenir.Item Segmentation d’images en niveaux de gris par modélisation basée sur les niveaux de gris ordonnés(Université Mouloud Mammeri, 2011) Tamdrari Youcef; Bakiri Dihia; Mazouzi Zohra Ép. AmeurDans notre travail, on s’intéresse à une technique de segmentation d’images en niveaux de gris par modélisation basée sur les niveaux de gris ordonnés. C’est une modélisation des régions à l’aide d’une fonction linéaire obtenue par approximation des niveaux de gris dans une fenêtre carrée. Les niveaux de gris ordonnés ont été initialement utilisés pour le filtrage non linéaire d’image (filtre médian, filtre à moyenne tronquée). L’avantage de cette méthode est qu’elle enlève efficacement les bruits impulsionnels tout en conservant la structure c'est-à-dire le contour de l’image. Cette méthode ordonne d’abord les niveaux de gris, puis réalise un filtrage en utilisant un filtre non linéaire basé sur les rangs de niveaux de gris et détecte ensuite les contours en utilisant la différence entre le niveau de gris de rang maximum et celui de rang minimum dans une fenêtre donnée. Pour se faire, le premier chapitre est consacré aux notions de base utilisées en traitement d’image. Les principales méthodes d’analyses et de segmentation d’images feront l’objet du second chapitre. Le troisième chapitre décrira la méthode adoptée pour la segmentation d’images et nous donnerons l’algorithme retenu pour cette approche. Le dernier chapitre illustrera les différents tests effectués, puis une interprétation sur les différents résultats expérimentaux obtenus par la méthode implémentée sera faite. Enfin, nous terminerons notre travail par une conclusion et des perspectives ouvertes par ce travail.Item Implémentation Vhdl D'Une Chaîne De Communication Numérique: Application Sur La Parole(Université Mouloud Mammeri, 2011) Fettal Wassim; Boukhenfra Riyad; Laghrouche MouradUn besoin souvent invoqué dans les échanges d’information est l’augmentation des débits dans le souci de l’authentification des entités communicants et celui d’assurer une certaine confidentialité des messages échangés. Beaucoup de méthode de codage et de cryptage dans le domaine de la parole ont été introduits pour assurer la rapidité et la sécurisation dans un tel échange. Or coder numériquement des informations complexes exige des temps de traitement pénalisant. L’objet de notre étude se situe dans le domaine (particulièrement important pour les systèmes de télécommunication modernes) du codage et le cryptage du signal parole. Pour transmettre un signal de parole selon des normes bien définie dans notre mémoire des chaînes de communication analogiques ont été utilises presque exclusivement jusqu’ à une époque récent. A cause des perturbations et des bruits apparaissant inévitablement dans le canal de transmission, le signal reconstruit au récepteur n’être qu’une réplique exacte du signal émis. Mais avec l’agrandissement de la taille des réseaux de télécommunication, des problèmes d’interférence et de saturation de bande passante sont apparus ce qui a permet de mettre des nouveaux systèmes de transmission efficace capable de réduire la largeur de bande occupée et surtout la possibilité de correction d’erreur. Mais lors de la transmission des signaux très redondent (riche d’information) telle que la parole, si on le numérise la séquence binaire obtenue a une taille énorme et comme le traitement se fait avec des calculateurs numérique ou le paramètre « temps d’exécution » joue un rôle très important pour une transmission en temps réelle, pour cela plusieurs norme de compression et de codage sont mis pour réduire le flux de donnée à traiter. Un autre paramètre qu’on doit prendre en considération dans le cas de la réalisation pratique est l’échauffement de calculateur, ce dernier est capable de modifié la structure physique de calculateur par conséquence sa réponse au signal d’entrée, Ce qui augmente les erreurs et dégrade la fiabilité de système. De plus, les échanges de l’information doivent rester secrètes ou confidentielles, ceci conduit inévitablement à la cryptographie, alors qu’avant elle n’avait pour rôle que de protéger un texte écrit Aujourd’hui, la cryptographie étend dans différents domaines tels que la téléphonie, le stockage des donnes ….etc. La méthode de cryptage été introduite après le codage pour rendre la parole totalement inintelligible et délicat. La possibilité de réduire le débit et supprimer les redondances dans le signal parole par le codage LPC permet d’augmenter la robustesse et la sécurité. Les puissances de calcule disponibles étant importants, grâces au développement du circuit FPGA, des modèles mathématique très proches du système phonatoire humain ont pu être mis au point et utilisés dans des algorithmes de codage de plus en plus complexes. Bienque les progrès technologiques jusqu’ a aujourd’hui aient été considérables, la complexité algorithmique a encore un impact direct sur le coût d’un codeur/décodeur Ainsi, toutes les opérations de codage du signal de parole doivent se faire respectivement un certain nombre de contraintes la plus importantes étant la qualité de restitution du signal vocal. Chapitre1 : On a représenter des généralité sur la chaine de communication numérique et on a fat aussi des généralité et des définition de la parole. Chapitre2 : On a fait une démonstration de codage LPC et on a détaillé l’algorithme de livenson et l’algorithme de sift. Chapitre3 : On parle ici de l’algorithme de cryptage on a utiliser l’algorithme de AES-RIJINDAEL Chapitre4 : On a mis les résultat de la simulation de tout la chaine de communication, comprit le codage LPC et le l’algorithme de AES-RIJINDAEL Enfin nous terminerons par une conclusion générale et Annexe.Item Utilisation du picolo et ses applications(Université Mouloud Mammeri, 2011) Zerrouki Malika; Selloumi Mokrane; Laghrouche MouradRésumé Le projet de fin d’étude courant intitulé le « Le Piccolo et ses application » et réalisé au sein de département de l’électronique à l’université de Mouloud Mammeri, a pour objectif de tester le dispositif Piccolo C2000 en faisant des tests d’acquisition et en réalisant un accéléromètre avec. Les principaux objectifs visés par ce projet consistaient alors, d’une part à se familiariser avec ce nouveau type de microcontrôleur, aussi manipuler le code composer studio ainsi que le langage C++. Ce travail est organisé en quatre chapitres : Dans le premier chapitre, nous avons vu la description des différents blocs qui composent le Piccolo C2000. Le deuxième chapitre est consacré a la partie logicielle dont on explique le fonctionnement du logiciel « Code Composer Studio » (CCS). Dans le troisième chapitre, nous présentons une application pour acquérir différents formes de signaux avec le Piccolo C2000. Enfin, dans le quatrième chapitre nous donnons les résultats pratiques d’un accéléromètre que nous avons réalisé à base du capteur ADXL311 et du piccolo C2000.Item Configuration des routeurs et commutateurs avec la syntaxe du constructeur de Cisco système niveau du MSC Mobilis de Tizi-Ouzou.(Université Mouloud Mammeri, 2011) Azdaou Zineb; Mouzarine Ouahiba; Lahdir MouradNotre thème a pour objectif, la configuration des routeurs et commutateurs Cisco au niveau du MSC Mobilis de Tizi-Ouzou. Configuration des interfaces du routeur Cisco 2800 vers tous le MSC de Moustapha, BSC de Bejaia, Bouira et la liaison vers la direction générale d’Alger et la configuration des fonctions de sécurité. Création d’un routeur grâce au système d’exploitation FreeBSD, la configuration des interfaces de ce routeur grâce au daemon ZEBRA. A la fin on a fait une comparaison entre Cisco et FreeBSD, pour arriver au résultat que la configuration avec Cisco est plus facile pour des individus qui n’ont pas l’habitude de travailler avec la console du DOS du freeBSD.Item Conception d'une interface de configuration d'un serveur SSH sous Windows XP.(Université Mouloud Mammeri, 2011) Meksem Kaissa; Menad Lyla; Lahdir MouradRESUME Il a été expliqué, dans ce projet, le fonctionnement du protocole SSH et les différents algorithmes qu'il emploie dans le but d'assurer l'authentification, l'intégrité et la confidentialité des données. Ce protocole sécurisé est une réelle évolution quand on le compare au protocole Telnet ou rlogin. En plus d'offrir un accès au Shell de manière sécurisée, on peut profiter des avantages de SSH pour faire du multi-tunneling applicatif et ainsi permettre de transmettre des données très confidentielles sur le réseau. D'autre part, le tunneling permet également de limiter le nombre de ports à ouvrir sur le garde-barrière et donc masquer les services qui tournent sur un serveur en interne ce qui est un point vraiment important dans l'établissement d'une architecture sécurisée. Nous avons également abordé la mise en oeuvre d'un serveur SSH sous Windows même si cela pose certains problèmes ; SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre, suivant l’environnement SSH est sensible à certaines méthodes d’attaques, comme l’analyse et le détournement de trafic. Comme perspectives, l’installation d’un serveur SSH sous Unix, Linux ou BSD est plus fiable et sans aucune comparaison (pas de DLL d’émulation d’une partie d’un système d’exploitation (cygwin.dll)). Ce projet nous a permis d’étudier le protocole SSH du point de vue logiciel et avoir une idée sur les différentes méthodes d’authentification entre le client et le serveur sous Windows XP.Item Segmentation multi-résolution d’images texturées par approche markovienne(Université Mouloud Mammeri, 2011) Maameri Karim; Mazouni Amirouche; Mazouzi Zohra Ép. AmeurLa segmentation d’images texturées reste une tâche essentielle pour des traitements et analyses ultérieurs. La modélisation par champs de Markov est un outil puissant permettant d’aboutir à un bon résultat dans de nombreux domaines. Dans ce mémoire, nous proposons d’effectuer une segmentation d’images texturées en utilisant les champs de Markov. Dans un premier temps, nous effectuerons la transformée en ondelettes à l’image initiale et ensuite, estimerons localement sur les sous images (coefficients) les paramètres de la texture. Les paramètres calculés permettront alors de décrire, de caractériser, d’analyser et de segmenter les images en question.Item Compression Multimodale D'Images Numériques: Application Aux Images Médicales(Université Mouloud Mammeri, 2011) Debab Med Amine; Ikkour Sofiane; Lahdir MouradRésumé Notre projet propose une approche pour la compression d’images médicales combinées au préalable avec un signal électrocardiogramme (signal ECG) en utilisant le codeur SPIHT. Ce type de compression appelé « compression multimodale » a pour objectif de compresser des images associées à des données en une seule fois permettant ainsi d’obtenir une seule séquence binaire à sauvegarder ou à transmettre. Pour mettre au point notre méthode, nous avons utilisé deux images médicales, l’une est radiographique et l’autre scanner, ainsi qu’un signal ECG que nous avons généré par le logiciel MATLAB. La procédure visant à insérer le signal ECG dans chacune des images consiste à remplacer chaque pixel sur deux de ces images par un point du signal. Cette technique est appliquée dans le domaine spatial et dans le domaine fréquentiel. Dans le domaine spatial, nous avons injecté le signal directement dans les images en remplaçant chaque pixel sur deux de celles-ci, puis, nous avons compressé chaque image combinée avec le signal par SPIHT générant ainsi une séquence binaire. Après la décompression, nous avons procédé à l’extraction de chaque signal correspondant à chaque image en restituant les positions des pixels qui ont été remplacés. Ensuite, nous avons récupéré les pixels perdus de chaque image par interpolation en calculant la moyenne des deux pixels voisins de chaque pixel perdu. Dans le domaine fréquentiel, nous avons d’abord décomposé les images en sous-bandes de fréquence par transformation en ondelettes discrètes. Nous avons par la suite inséré le signal ECG dans les sous-bandes contenant l’énergie la moins importante. Chaque image combinée avec le signal a été ensuite compressée et codée par SPIHT afin de générer une séquence binaire. Après la décompression, nous avons extrait chaque signal correspondant à chaque image et appliqué l’interpolation afin de restituer les pixels perdus de chaque sous-bande. Enfin, les images ont été reconstruites par transformation en ondelettes discrètes inverse. Dans chaque cas, nous avons calculé le rapport signal sur bruit des images reconstruites ainsi que des signaux restitués afin d’évaluer leur qualité.Item Implémentation d'une politique de sécurité au réseau informatique de l'entreprise ENIEM de Tizi ouzou(Université Mouloud Mammeri, 2011) Aliche Sonia; Haddad Abbas; Lahdir MouradLes différentes menaces et attaques sur divers systèmes nous ont ramené à parler de la nécessité de garantir certains besoins de sécurisation : l’intégrité et la confidentialité des données transmises, l’authentification des acteurs, ainsi que la non répudiation des actes. Dans notre mémoire ,nous nous sommes intéressés a une technique (méthode ) qui nous aide a mettre en place et en marche une politique de sécurité dans le but de faire face a ces différentes menaces et attaques , cette politique de sécurité qu’on proposée est basé sur la configuration du matériel d’interconnexion CISCO (routeurs ,Switch , fédérateurs , firewall ) de façon a assurer la sécurité au réseau informatique de l’entreprise ENIEM .pour cela nous avons d’abord étudier le réseau existant au quel on a extrait des anomalies et des critiques puis on a proposé un plan de sécurité dont le principe est décrit dans les trois étapes suivantes : L’étape N°1 : administration et organisation du réseau local dans cette étape le travail consiste créer des sous réseau VLAN où on a diviser le réseau local en plusieurs sous réseaux qui présentent les différentes unité que ENIEM contienne comme l’unité froid, l’unité cuisson,…et aussi pour spécifier les ordinateurs qui doivent se contacter entre eux et les autres qui ne le doivent pas on a configurer le fédérateur on utilisant le principe des listes de contrôle d’accès (ACL). L’étape N°2 : installation et configuration d’un routeur. Ce routeur nous permettra de relier le complexe de l’ENIEM aux routeurs de sa diretion générale qui se trouve à proximité de la gare ferroviaire. Pour l’encapsulation des données on a configuré le protocole FRAME RELAY et on a configurer un protocole de routage dynamique OSPF . L’étape N°3 : installation et configuration d’un firewall En le réseau de l’ENIEM est connecté directement a l’internet donc pour se protégé on a configuré un firewall et les étapes de configuration sont bien expliqué dans le mémoire .Item Implémentation du protocole d’authentification 802.1x avec le serveur RADIUS dans les réseaux informatiques.(Université Mouloud Mammeri, 2011) Mokrani Aziza; Belghit Amar; Lahdir MouradDe nos jours, la sécurité informatique est devenue l’un des plus grands soucis des administrateurs réseaux, et pour cela ils ne cessent pas de chercher des solutions pour les différentes attaques et menaces qui perturbent le fonctionnement du réseau informatique. Dans le cadre de ce mémoire nous avons étudié l’une des méthodes qui vise à mieux sécuriser les réseaux locaux qu’est le contrôle d’accès physique au réseau local par l’authentification 802.1x avec le serveur RADIUS. Et pour cela nous avons configuré les différentes entités qui constituent cette norme qui sont : . Le serveur RADIUS qui le service IAS sous Windows server 2003. . Le client (supplicant) sous Windows XP . Le Switch Cisco (authentificateur) à l’aide d’un simulateur réseau GNS3Item Etude et implémentation d'un modulateur FSK sur un circuit FPGA.(Université Mouloud Mammeri, 2011) Djama Souhila; Manseur Amina; Bennamane KamalAu cours de ce projet, nous avons abordé et présenté les différents circuits logique programmable qui ont permis de renouveler les méthodes de conception des systèmes logique, on s’est intéressé particulièrement au circuit logique programmable type FPGAs qui est pour les concepteurs une évolution qui concilie désormais la possibilité d’intégration de fonctions complexes et performantes avec la souplesse et la flexibilité apportées par ce type de circuits. Au cours de ce projet on a passé en revue les familles les plus répondues de circuit logique programmable (XILINX, ALTERA), puis on a implémenté un modulateur FSK simulé sous QUARTUS II sur la carte DE1 d’ALTERA dotée de l’ FPGA Cyclone II. Lors de la réalisation du projet, le mode schématique a été adopté vu les avantages qu’il procure au concepteur. Partant du modèle schématique des simulations comportementales, fonctionnelles et temporelles ont été réalisé avec succès. Les résultats en sortie sont en accord parfait avec la théorie, en effet les courbes en sortie sont bien celles d’une modulation FSK. Au cours de ce projet nous avons fait une introduction aux dernières générations de circuits logique offerts par l’industrie micro-électronique et qui sont les FPGAs ainsi qu’aux outils de développement. L’environnement de développement offert par la société ALTERA (QUARTUS II) été à la base de notre projet, la maitrise de cet outils nous a permis de mener à bien notre projet. En plus du côté théorique, qui rassemble le domaine des télécommunications et l’électronique numérique, on a acquis une assez bonne expérience dans le développement des circuits programmables dédies aux systèmes embarques. Enfin, nous espérons que notre rapport de master servira de support didactique pour les générations futures voulant travailler sur les circuits logique programmable qui est un domaine en plein essor. Comme perspectives à notre travail, il serait très intéressant de réaliser un démodulateur et un système de transmission pour avoir un kit opérationnel.Item Estimation des précipitations par fusion d’images satellite-radar(Université Mouloud Mammeri, 2011) Aziez Assia; Fodil Leila; Ameur SoltaneLes précipitations sont des processus hydrologiques extrêmement variables, et ceci quelle que soit l'échelle spatiale (régionale, locale, etc.) ou temporelle (annuelle, événement pluvieux) considérée. L’hétérogénéité et l’intermittence du phénomène précipitant, ainsi que sa nature discrète, font des précipitations une grandeur géophysique difficile à mesurer et à modéliser. L’observation des évènements précipitant extrêmes est particulièrement problématique, du fait même de leur rareté et de leur extrême variabilité, tant spatiale que temporelle. Dans le but de mieux appréhender les aléas pluviométriques, les pays ne possédant ni de réseaux de mesures au sol satisfaisants, ni même les moyens de les développer, ont fait appel aux informations fournies par la télédétection. De ce fait, l’exploitation de données satellitaires pour l’estimation des précipitations n’a cessé de croître ces dernières années. Un grand nombre de méthodes d’estimation des précipitations ont donc été développées au cours des trois dernières décennies pour utiliser ces données , soit dans l’infrarouge (IR), dans le visible (VIS), ou encore dans les micro-ondes (MO) passives ou active ou en combinant les différents types de données.Item Protocoles de routage dynamique à vecteur de distance(Université Mouloud Mammeri, 2011) Grim Nacim; Idir Kamal; Ziani RezkiLe premier chapitre de ce mémoire introduit les notions de base des réseaux informatiques et la présentation du modèle OSI ainsi que le protocole TCP/IP qui est responsable de l’acheminement des données dans les supports de transmissions. Le second chapitre présente la définition de routage IP et les protocoles de routage dynamique en donnant notamment des informations sur la classification des différents protocoles de routage, les mesures qu’ils utilisent pour déterminer le meilleur chemin et les avantages que présente l’utilisation d’un protocole de routage dynamique. Le troisième chapitre décrit les caractéristiques, les opérations et les fonctionnalités propres aux protocoles de routage à vecteur de distance Dans le quatrième chapitre, nous mettons en pratique l’interconnexion de trois réseau à l’aide d’un protocole de routage dynamique à vecteur de distance RIP, en utilisant le simulateur Packet tracer version 5.1. PDFItem Intégration d'une nouvelle UMG (passerelle) boumerdés vers le Softswitch de Tizi Ouzou(Université Mouloud Mammeri, 2011) Kerdja Salasse; Laouari Seddik; Ait Bachir YoucefDepuis de nombreuses années, l’industrie des télécommunications cherche à orienter sa technologie de manière à aider les opérateurs à demeurer compétitifs dans un environnement caractérisé par la concurrence et la déréglementation accrues. Les réseaux de la prochaine génération (NGN ou Next Generation Network), avec leur architecture répartie, exploitent pleinement des technologies de pointe pour offrir de nouveaux services sophistiqués et augmenter les recettes des opérateurs tout en réduisant leurs dépenses d’investissement et leurs coûts d’exploitation. L’évolution du réseau d’Algérie Télécom vers cette nouvelle structure nécessitera une stratégie de migration progressive visant à réduire au minimum les dépenses d’investissement pendant la phase de transition, tout en tirant parti très tôt des avantages qu’elle présente. Toute démarche entreprise lors de cette étape de transition devra simplifier l’évolution du réseau vers l’architecture NGN à commutation de paquets. Pendant plusieurs années encore, les services de commutation traditionnels vont devoir coexister avec des éléments de réseau mettant en oeuvre de nouvelles technologies.Le premier problème est relatif à la limitation des services offerts par les réseaux de télécommunication telle que le RTC, à leurs clients. - Le second problème, concerne le nombre d’équipements alloués aux différentes wilayas de l’Algérie qui est très important, ce qui va se traduire par une augmentation considérable des frais de maintenance et d’entretiens des équipements. - Le dernier problème, concerne l’aspect technique, l’architecture répartie sur les sites de gestion régionaux sont pas centralisés, ce qui implique une faible maîtrise (domination) du système, donc il est moins fiable. Contribution Les travaux décrits dans ce mémoire s’inscrivent dans cette problématique. Plus précisément, nos contributionsItem Système de télécommunication satellite(Université Mouloud Mammeri, 2011) Ourahmoune Lounes; Tahanout MohammedDans la transmission on cherche toujours à transmettre plus d’informations, plus loin, en essayant d’optimiser le coût de réalisation. Dans cette optique et comme pour n’importe quelle opération de conception nous avons jugé que la réalisation d’un logiciel ou bien une application comme un système expert d’ingénierie et d’exploitation au niveau du centre des télécommunications par satellite est indispensable afin de minimiser le temps de réalisation. L’objectif de notre travail est illustré en Quatre parties : 1. Calcul des paramètres relatifs au site d’installation (Azimut, élévation et angle de polarisation). 2. Gestion des ressources satellitaires (bande passante) en fonction du débit binaire des clients et caractéristiques des modems. 3. Calcul de bilan de liaison en fonction des paramètres de : -la liaison montante. -la liaison descendante. -le satellite. -L’analyse de l’affaiblissement dû à la pluie. -L’analyse de l’affaiblissement dû aux gaz atmosphérique. -Dimensionnement préliminaire de la station d’émission. 4. techniques d’optimisation Notre travail est donc d’élaborer une application simple, attrayante et conviviale pour tout utilisateur voulant faire le calcul du bilan de liaison par satellite.