Département d'Informatique
Permanent URI for this collection
Browse
Browsing Département d'Informatique by Issue Date
Now showing 1 - 20 of 832
Results Per Page
Sort Options
Item La prise en compte de la qualité de service QoS dans le protocole IPv6(Université Mouloud Mammeri, 2011) Berkani Nassim; Aoudjit Rachida ép. LagabLe protocole IP acquiert de plus en plus d’importance dans le domaine des télécommunications en transmettant et recevoir des paquets IP, surtout pour les entreprises, grâce à ses avantages économiques et techniques. Avec l’augmentation des applications envoyées sur les réseaux IP, et afin de fournir un service avec une bonne qualité, il faudrait utiliser des mécanismes assurant cette qualité et un degré plus élevé de performance pour la transmission optimale des paquets IP au sein d’un réseau. Dans ce projet de fin d’étude, nous avons tout d’abord étudié le protocole IPv6 ou bien le protocole IPng (new generation) en implémentant à chaque fois un mécanisme de QoS (IntServ et DiffServ et MPLS) et en mesurant les différents paramètres de qualité de service. Finalement, nous avons évalué ces mécanismes pour le protocole IPv6 pour assurer des qualités de performances.Item Implémentation des modéles de mobilité basé sur l'activité et Downtown sous J- SIm(Université Mouloud Mammeri, 2011) Boukhoufane Akila; Hadj Said Lynda; Daoui MehammedLes réseaux ad hoc véhiculaires (VANETs) sont considérés comme une solution adéquate à la conduite coopérative entre les voitures communicantes sur la route. Le déploiement et le test de ces réseaux dans la réalité implique un coût élevé, ainsi la simulation est une alternative utile dans la recherche. Une des issues les plus critiques dans une étude de simulation de VANETs est l'utilisation d'un modèle de mobilité qui ressemble, aussi étroitement que possible au vrai comportement du trafic véhiculaire. Les modèles de mobilité sont cruciaux pour obtenir des résultats précis et significatifs dans la simulation. Dans notre travail nous présentons les deux modèles de mobilité : le modèle Downtown de CityMob, qui est un générateur de modèle de mobilité pour VANETs, et le modèle basé sur l’activité qui est à l’origine conçu pour les réseaux cellulaires. Afin de rendre ces modèles plus représentatifs de la réalité des déplacements des réseaux véhiculaires nous leur avons apporté quelques améliorations. Nous avons réalisé la simulation de ces deux modèles avec le simulateur J-SIM qui est dédié aux réseaux de capteurs.Item Prise en charge d'un grand nombre de capteurs sans fil dans 6 LoWPAN(Université Mouloud Mammeri, 2011) Oubaziz Ali; Daoui MehammedDans ce document, nous avons étudié l’intégration IPv6 dans les réseaux de capteurs sans fil pour prendre en charge un grand nombre de capteurs. Intégrant ce protocole dans les RCSF, un nouveau protocole a vue le jour sous le nom 6LoWPAN. Ce dernier a connu un intérêt auprès de plusieurs chercheurs et a pris une bonne considération parmi l’ensemble des protocoles existant dans les réseaux de capteurs sans fil; grâce à la simplicité de son principe basé sur la compression de l’en-tête IPv6, plusieurs intérêts se présentent pour l’utilisateur car IPv6 est un système déjà déployé, connu, et pour lequel il existe d’innombrables applications et plein d’outils de gestion.Item Reconnaissance automatique des noms arabes manuscrits anciens(Université Mouloud Mammeri, 2011) Ben Belkacem Farida; Amalou Kenza; Soualah Mohammed Ou RabahDepuis son invention il y a plus de 5300 ans [9], l'écriture reste un moyen de communication privilégié entre les êtres humains. Bien que l'imprimerie créée il y a plus de 550 ans puis l'informatique aient permis son automatisation, l'écriture manuscrite est loin d'avoir disparu de notre société et les individus émettent et reçoivent une grande quantité de documents manuscrits. Le traitement de masse de ces documents apparaît alors incontournable. Le traitement se donne pour objectif l'archivage, la recherche, la modification, la réutilisation et la transmission de l'information contenue dans ces documents. Une grande variété de documents manuscrits sont candidats à de tels traitement, nous citons entre autre les manuscrits arabes anciens. Les manuscrits arabes anciens représentent un patrimoine culturel très précieux. Témoins d'une civilisation lointaine, ce sont de véritables trésors pour l'humanité. Ces documents se trouvent, souvent, soumis à une dégradation progressive et irréversible à cause de la corrosion. Ils sont menacés d'un réel danger de disparition et d'effritement à cause de leur structure physique (papier ancien, présence de bactéries, …etc.) et du manque de moyens des lieux de conservation. Par conséquent, la numérisation et la mise en ligne de ce type de document deviennent une démarche incontournable. Cette dernière permettra d'accéder à ces ressources sans aucune contrainte d'espace et de temps. L'accès aux manuscrits numérisés ne saurait se faire sans un système d'indexation adéquat. Pour ce faire, le catalogage automatique des manuscrits s'avère indispensable dont le but d’extraire certaines informations clés. Parmi les informations les plus pertinentes du catalogue, le nom de l'auteur ou du copiste se trouvent en bonne posture. Il est donc vivement recherché la reconnaissance des divers noms existants dans le manuscrit numérisé, ce qui nécessite la mise en oeuvre d’un système de reconnaissance des noms arabes. L’objectif de notre travail est la réalisation de système de reconnaissance de noms arabes manuscrit. Pour ce faire, nous proposons un système basé sur une méthode analytique en utilisant le modèle de Markov caché (MMC). Pour mener à bien notre travail, nous avons organisé ce dernier en trois chapitres comme suit : Dans le premier chapitre, nous présentons les généralités et l’architecture des systèmes de reconnaissance de caractères, puis nous décrivons les différentes méthodes de reconnaissance de caractères (Markov Caché, réseau bayésien, réseau de neurone, machine à vecteur de support) et enfin, nous présentons quelques système existants de reconnaissance de l’écriture arabe. Dans le deuxième chapitre, nous présentons l’architecture de notre système de reconnaissance des noms arabes manuscrits, la description générale et détaillée de ses diverses parties ainsi que leur fonctionnement et les différents algorithmes utilisés pour réaliser notre système. Dans le troisième chapitre, nous décrivons l'implémentation de notre système de reconnaissance de noms et les essais expérimentaux pour évaluer la performance du système réalisé. Enfin, nous présentons nos perspectives après avoir conclu le mémoire et une glossaire pour définir et expliquer quelques concepts du domaine. Notre travail se situe dans le cadre de la reconnaissance de l'écriture manuscrite. Nous nous intéressons en particulier, à la reconnaissance de l'écriture arabe manuscrite hors-ligne. La difficulté de ce sujet a amené plusieurs chercheurs à conduire plusieurs travaux pour remédier au problème de la reconnaissance. Cependant, nous la recherche demeure loin d'atteindre le niveau de la capacité humaine dans ce domaine. L'handicap majeur de la reconnaissance pour les approches existantes est l'opération de la segmentation. Pour remédier à ce problème nous avons proposé un algorithme qui permet la segmentation de nom en caractères en éliminant les éléments d’épaisseur uniforme qui relient ces caractères. Le système que nous avons proposé est composé de deux sous systèmes: un sous système d'apprentissage et un sous système de reconnaissance. Le système d'apprentissage a la capacité de traitement des images, et se charge aussi d’extraction des caractéristiques sous forme d’un vecteur de description, qui sera destiné à être traité par le modèle de Markov caché. Trois matrices (A, B, P) représentant chaque lettre sont générées (cf. algorithme de Baum Welch). Les résultats obtenus seront sauvegardés dans une base de données d'apprentissage. Chaque lettre est représentée sur la base de données d'apprentissage sous quatre formes différentes (début, milieu, fin, isolée). Le sous système de reconnaissance à pour objectif la reconnaissance du nom. Il se charge d’abord du prétraitement de l'image du nom d’entrée. L'image sera segmentée en lignes puis en caractères. Chaque caractère passe par le moduleItem Urbanisation des systèmes d'information(Université Mouloud Mammeri, 2011) Kerriche Hadjila; Si Mohamed MalikL’information constitue de nos jours un enjeu considérable d’influence et de pouvoir pour l’entreprise. De par son importance due entre autre à sa nécessité lors de la prise de décision, elle confère aux systèmes d’information une place très privilégiée au sein des entreprises. - « L’information et le savoir ne sont pas une fin en soi, mais sans eux comment assurer le professionnalisme nécessaire à l’adaptation que requiert l’ouverture de l’entreprise sur le monde et le futur ? ». - Le système d'information est une infrastructure informationnelle supportée par des applications informatiques et utilisée par les acteurs pour leurs besoins de production et de gestion. L’objectif de ce mémoire est donc d’introduire la notion d’urbanisation des systèmes d’information. Qui à l’échelle de l’historique des sciences une discipline nouvelle. Aussi d’étudier sa problématique et en étudiant plus en détails les systèmes d’information à travers le temps. Enfin présenté quelques perspectives d’avenir qui servirons peut être à des thèmes de recherche pour les chercheurs à venir.Item Proposition d'un nouveau protocole de routage avec agrégation des données pour contrôler la congestion dans un réseau de capteurs sans fil(Université Mouloud Mammeri, 2011) Twagirayezu Jean Bosco; Laghrouche MouradUn réseau de capteurs sans fil est formé par un ensemble d’équipements électroniques de petite taille appelés capteurs. Ces derniers collectent les données du phénomène étudié, effectuent un certain nombre de traitement sur ces données et les transmettent à un centre de collecte via le canal sans fil en mode multi-sauts. Les réseaux de capteurs sont utilisés dans plusieurs domaines, allant du domaine militaire au domaine médical en passant par plusieurs autres domaines tels que l’industriel, l’écologique etc. Les capteurs sont les éléments limités en ressources, principalement en ressources énergétiques, de calcul, de stockage et en puissance de transmission. L’une des conséquences de cette limite de ressources est qu’un capteur peut se trouver dans un état où il ne peut pas transmettre ou traiter les données .On parle de l’état de congestion et on dit que le réseau est congesté. Cette congestion peut être liée au mode de déploiement des capteurs qui fait que plusieurs capteurs collectent et transmettent les données fortement corrélées ou redondantes. La congestion dégrade les performances du réseau et doit donc être évitée. Dans ce travail nous avons proposé un nouveau protocole de routage utilisant la technique d’agrégation des données pour contrôler la congestion dans un réseau de capteurs sans fil. Les résultats de simulation ont montré que suivant le degré de corrélation entre les données du phénomène observé, notre protocole permettra d’éviter la congestion.Item Implémentation de l'approche réactive sur une plate forme Java acard(Université Mouloud Mammeri, 2011) Bouadma Farid; Demri MohammedEn se basant sur les différents travaux de recherche sur l’approche réactive au dessous de JAVA, mon travail consistait à décrire et à implémenter l’approche réactive sur une plateforme JAVACARD. On a décrit principalement deux formalismes de l’approche réactive, notamment les SugarCubes et Junior qui permettent de construire sur une base formelle des systèmes réactifs dynamiques adaptés à la programmation d’applications interactives, concurrentes, distribuées et pouvant s’exécuter sur des environnements hétérogènes ,ainsi on a expliciter quelques implémentations qui sont le résultats de ces travaux de recherche. Certains de ces implémentations cherchaient à améliorer les capacités de traitement des systèmes réactifs créés, en gérant un grand nombre de composants parallèles qui communiquent entre eux en générant un nombre important d’événements. Afin de bien mener mon travail, on a tenu à présenter en premier lieu les SugarsCubes , ensuite on a expliciter le formalisme junior ainsi que ses descendant à savoir :REWRITE, REPLACE, Simple, Storm et Glouton, et après analyse on a soulevé des problèmes liées à une implémentation directe de REWRITE sur notre plateforme , on a jugé que REPLACE sera la solution de fait de sa gestion efficace de la mémoire. Concernant Simple, Storm, et Glouton elles sont en effet des extensions de Junior. En tenant compte des contraintes liées à la plateforme JAVACARD (qui est un sous ensemble de Java), et la quantité mémoire disponible, on a dégagé un noyau de primitives caractéristiques de l’approche réactive inspiré de REPLACE, et une machine réactive qui fait réagir ce noyau dans le but de maintenir la réactivité entre les instructions de ce dernier se trouvant sur une carte et qu’on pourra interroger à partir d’un client JAVACARD.Item Classification de structures arborescentes cas d'étude: Documents XML.(Université Mouloud Mammeri, 2011) Otmani Nassim Abdeldjallal; Ait El Hadj AliDans ce mémoire, cinq méthodes (Méthodes de : Selkow, Dalamagas, Chawathe, Levensthein et Aïtelhadj) de classifications des documents XML seront présentées. Leur but est de regrouper les documents qui partagent les mêmes structures. Un système de clustering commun est développé, incorporant les cinq méthodes pour tester la qualité de leur classification et leur complexité temporelle afin de faire une étude comparative et déterminer les meilleurs algorithmes.Item Modélisation des travaux pratiques à distance Cas : automatique(Université Mouloud Mammeri, 2011) Belmiloud Samira; Ramdane MohamedLes Technologies de l’Information et de la Communication, Internet en particulier, ont, ces dix dernières années, envahi notre quotidient ant personnel que professionnel. Après s’êtreimmiscé dans de nombreux domaines tels que le commerce traditionnel (e-commerce) et les administrations (e-administration), Internet est en passe de devenir la clé de voute d’une nouvelle forme d’enseignement. En effet, les sites d’e-formation se multiplient du fait de l’intérêt qu’ils apportent : gain de temps, économie de transport et d’hébergement, souplesse d’utilisation, interactivité, etc. La mise en place de télé-TP se heurte, en plus des problèmes habituellement rencontrés dans l’e-formation, à une multitude de problèmes organisationnels, humains et bien entendu,techniques. Citons à titre d’exemple : la gestion des accès concurrents aux dispositifs technologiques, la sécurité du matériel et des humains, la restitution en temps réel et à distance des évènements et la mise à disposition d’outils d’édition de scénarios de télé-TP pour les tuteurs .L'essor d'Internet a amené le développement d'ensembles de dispositifs de formation qui reposent essentiellement sur des enseignements conceptuels ou des études de cas, sous la forme de téléCours, téléTD ou téléProjets, sans possibilité de réelles activités pratiques. Pourtant, le campusvirtuel de demain doit intégrer ce type d'activités au sein d'un ensemble de téléactivitéspédagogiques afin de confronter réellement l'apprenant aux dispositifs technologiques.La recherche bibliographique présentée dans ce rapport a montré que de nombreux enseignants chercheurs se sont penchés sur ce sujet mais en se limitant à un besoin spécifique dans une discipline donnée. Or, un tel système ne peut se généraliser sur le plan économique et s'intégrer dans une plate-forme de téléformation que s'il réutilise les outils généraux (communication, évaluation, ...) de manière homogène et s'ouvre à l'échange de ressources pédagogiques entre plates-formes à l'instar de documents pédagogiques plus classiques (scénarios de cours, d'exercices, ...). Forts de ces constats, nous avons entrepris d'élaborer un système de gestion de téléTP capable de fournir un service d'efficacité pédagogique comparable à un TP en présentiel. L'objectif d'un tel système est de pouvoir gérer des téléTP indépendamment de toute discipline et de tout dispositif technologique, ouvrant ainsi la voie à des échanges et à la réutilisation de scénarios pédagogiques de téléTP entre auteurs et tuteursItem Détection de communautés dans les réseaux complexes en utilisant les algorithmes génétiques(Université Mouloud Mammeri, 2011) Ait Yakoub Zina; Belhadi Rabia; Souam Fatiha ép. Ait El HadjNous nous situons dans le contexte des algorithmes évolutionnaire, et nous nous intéressons particulièrement aux algorithmes génétiques. Le travail qui nous a été proposé d est dans un premier temps d’implémenter une méthode de détection de communautés disjointes sur un graphe monoparti en utilisant les algorithmes génétiques. Dans un deuxième temps de mettre en œuvre une approche de détection de communautés chevauchantes sur un graphe biparti en utilisant l’algorithme de détection de communautés disjointes.Item Elément du Web et état de l'art(Université Mouloud Mammeri, 2011) Saidani Faysal Redha; Rassoul IdirDepuis son avènement au début des années 1990, le Web a révolutionné le monde de l'information, principalement en offrant un accès universel à la connaissance. Quand à ces dernière années l'explosion des fonctionnalites sociales au sein des applications du Web a favorisé le deploiement d'un panorama de medias sociaux permettant aux utilisateurs de librement contribuer, de se regrouper et d'interagir entre eux, cette phase est communément appelée Web 2.0 ou encore Web social. Cependant, cet effet d'appropriation du Web par les utilisateurs n'est pas sans conséquence, En effet, en offrant la possibilité de participer au développement du Web, et surtout en encourageant tout un chacun à le faire, la quantité de données présentes sur la toile s'en est trouvée multipliée et continue de l'être jour après jour. L'un des grands défis d'aujourd'hui concernant les technologies du Web est donc de proposer des solutions permettant de parcourir cette masse toujours grandissante de données et de contenus afin de trouver ce que l'on cherche le plus aisément et rapidement possible. Ainsi, Afin d'améliorer la recherche, la navigation et l'interopérabilité, les outils sociaux évoluent actuellement en intégrant les technologies du Web sémantique, ces technologies s'inscrivent dans la lignée de ce que l'on appelle : le Web 3.0. Toutefois, ce dernier prête déjà à controverse. En effet, il existe plusieurs directions qui se dessinent pour ce Web 3.0 (Web sémantique, Web des données, Cloud Computing etc.), ce qui rend difficile de proposer une définition claire de celui-ci. Il est néanmoins certain que le Web sémantique représente l'un de ses piliers fondateurs. Enfin, une autre évolution, voir méme révolution s'annonce déjà pour le Web de demain, celle-ci fait référence à un monde de connexions encore plus denses, entre les hommes et les objets. Des connexions permanentes de plus en plus invisibles et omniprésentes. C'est cette vision que l'on appelle aujourd'hui LE WEB 4.0. L'intérêt de ce mémoire est de passer en revue ces différentes phases d'évolution du Web, à savoir : le Web 2.0, Web 3.0 et enfin le Web 4.0, pour essayer de comprendre au mieux les avantages qu'ils pourraient apporter au Web de demain, ainsi que de diagnostiquer les principaux verrous scientifiques auxquels ils sont actuellement confrontés.Item Les Impacts des algorithmes de compression de données sur la consommation energétique dans les réseaux de capteurs sans fil(Université Mouloud Mammeri, 2011) Mahiout Lilia; Daoui MehammedLes récentes avancées dans les divers domaines liés à la micro-électronique, à l'informatique et aux réseaux sans fil ont donné naissance à de nouvelles thématiques de recherche. Les réseaux de capteurs issus de ces nouveaux progrès technologiques constituent un axe de recherche très fertile. En effet, la capacité réduite des nœuds en terme de calcul, de mémoire et d'énergie génère de nombreuses problématiques intéressantes. Le but de ce travail est de faire une étude sur les impacts de la compression de données sur la consommation énergétique dans les réseaux de capteurs. L’économie d’énergie étant un fil conducteur de notre travail et le module de transmission la principale source de consommation d’énergie, nous implémentons et simulons le comportement de deux algorithmes de compression de données RLE et K-RLE, sous le système d’exploitation TinyOS-1.x, et le langage de programmation NesC. Cela dans le but d’optimiser, l’économie de l’énergie des nœuds capteurs, et l’utilisation du canal de transmission.Item Transcription de manuscrits arabes anciens(Université Mouloud Mammeri, 2011) Mehaddi Lynda; Soualah Mohammed Ou RabahDans ce mémoire nous allons traiter le thème de transcription de manuscrits arabes anciens, la transcription est l’action de reproduire un texte se trouvant dans une image dans un éditeur de texte, mais avant d’arriver a cette étape nous allons passer par plusieurs opération de prétraitement qui sont : mise en niveau de gris, filtrage et binarisation, ensuite les étapes de segmentations : Segmentation en contours Segmentation en composantes connexes Filtrage des composantes connexes correspondant à des signes diacritiques Détection de la bande de base Squelettisation Segmentation en graphèmes Segmentation en mots Après avoir segmenté l’image du manuscrit en mots bien distincts un transcripteur va reproduire le texte sur un éditeur de texte adapté que nous auront réalisé après le texte en question sera enregistré sous format XML pour être ensuite transformer vers le format PDF ou HTML au choix.Item Gestion d'un ensemble de parkings automobiles.(Université Mouloud Mammeri, 2011) Amnache Ahlem; Ouadi Athmane; Ouamrane MohammedOn entend souvent dire que l'Internet est aussi important pour la société que l’ordinateur personnel, le téléphone ou même, autrefois, la presse d'imprimerie. Et pourtant, il est difficile d'expliquer à quelqu'un qui n'a jamais utilisé le réseau son pouvoir de changer les vies, de créer de nouvelles activités économiques ou de rendre pas mal de tâches très aisées. Pour ceux qui utilisent déjà l'Internet, qui ont franchi le cap des premières frustrations inhérentes à l'apprentissage d'une nouvelle technologie, l'Internet a tous ces pouvoirs, et bien d'autres encore. [WB.INIW] La circulation décongestionnée, les problèmes de stationnement, la perte de temps pour rechercher un parking, l’apparition de la notion de commerce électronique, et les avantages d’Internet et les réseaux informatiques ont permit d’améliorer les services fournis à la clientèle par les systèmes de gestion de parkings automobiles, en étendant la portée géographique des services et en offrant une nouvelle source de recettes potentielle. Le travail que Serius Net nous a confié consiste en la conception et la réalisation d’un système de gestion de parkings automobiles afin de fournir la possibilité de consulter les réservations disponibles, s’exprimer librement en laissant des commentaires, et il offre, essentiellement, aux abonnés des places disponibles, et donne aux clients du site le choix de réserver une place dans un parking pendant leurs navigations. Pour une bonne organisation de notre projet, nous l’avons structuré comme suit : dublin_core.xml fichierxml Chapitre I : « Généralités » ; qui donne un aperçu sur les parkings et un survol sur les réseaux, internet et le web. dublin_core.xml fichierxml Chapitre II : « Analyse conception » ; décrit la conception de notre application. dublin_core.xml fichierxml Chapitre III : « Réalisation » ; consacré à la réalisation et l’implémentation de l’application et son fonctionnement.Item Modele de confiance pour securiser le routage dans les réseaux de capteurs sans fil(Université Mouloud Mammeri, 2011) Tlili Lynda; Daoui MehammedDans ce mémoire, on s’est intéressé au raisonnement de la confiance comme une solution de sécurité pour le routage dans les réseaux de capteurs, car cette approche s’adapte particulièrement à la nature de ce type de réseaux. Ainsi, on propose comme solution un modèle de confiance qui permet de sécuriser l’acheminement des données et qui veille à ce que tous les nœuds aient un bon comportement et participent aux opérations de routage.Item Etude des vulnérabilités de protocoles de routage anttrust et proposition d'un modéle basé sur la confiance pour le sécuriser(Université Mouloud Mammeri, 2011) Damouche Nasrine; Bourkache Ghenima ép. KaouiSuite à l’importance croissante des réseaux ad hoc depuis leurs naissances dans divers milieux d’applications, de nombreux enjeux relatifs à la sécurité des échanges entre les nœuds et aux performances de routage sont apparus. A titre du routage des paquets, les protocoles de routage se répartissent en stratégies proactives et réactives. Un problème majeur découlant de ces deux catégories réside en le nombre important de messages de contrôle générés, dégradant ainsi les performances de la bande passante du réseau et les capacités énergétiques des nœuds. De coté sécurité, une vague de sujets de recherches orientée à l’étude des comportements malveillants des nœuds a été mis en avant afin de faire face aux attaques visant le réseau ad hoc. Le traité synthétique pointant sur l’ensemble des protocoles existants a dévoilé une série de problèmes. Sur cette lumière est conçu le nouveau protocole de routage multi chemin « AntTrust» qui représente une grande flexibilité aux changements de l’environnement du réseau ad hoc. Et dans l’objectif de sécuriser notre protocole et de contrer les failles et les mauvais comportements des nœuds rencontrés dans ce genre de réseau, on a opté pour un modèle basé sur la confiance. Les résultats détenus à l’égard des autres protocoles, ont révélés et persistés la validité du nouveau protocole mis en évidence, ainsi son aptitude à contrecarrer une des attaques sévères : l’attaque par usurpationItem Construction automatique de zones de localisation dans les réseaux cellulaires 3G en utilisant le clustering(Université Mouloud Mammeri, 2011) Aid Aicha; Daoui Mehammedavec les progrès technologiques et l'évolution de la société, les télécommunications sont devenues un besoin crucial. Pour répondre à ce besoin, on doit concevoir des réseaux de communications mobiles permettant aux abonnés de communiquer et d'échanger des informations à l'aide des infrastructures sans fil tout en gardant une mobilité étendue à l'intérieur de ces réseaux. Les réseaux de télécommunications mobiles sont constitués d'installations fixes et d'un grand nombre d'unités mobiles. Celles-ci peuvent se déplacer librement à l'intérieur du réseau sans subir d'interruption de communications. Chaque unité mobile rapporte périodiquement sa position dans le réseau selon un processus dit de mise à jour de localisation. Lorsqu'une unité mobile reçoit un appel, le réseau doit déterminer la position exacte de cette unité en exécutant une procédure dite de paging. Les coûts associés à la gestion de localisation des abonnés du réseau constituent la majeure partie des dépenses engendrées par l'exploitation d'un réseau de communication mobile. Pour cette raison, de nombreuses recherches sont orientées vers l'optimisation du processus de gestion de localisation des abonnés dans les systèmes cellulaires. Le travail de recherche dont il est question ici consiste essentiellement à concevoir et à implanter un mécanisme de gestion de localisation des unités mobiles dans un réseau cellulaire de troisième génération. Nous avons proposé un algorithme pour optimiser les coûts associés à la gestion de la localisation. En effet, la proposition se constitue d’un algorithme de gestion de localisation utilisant le clustering, une technique du Data mining, pour créer automatiquement des zones de localisation et de paging individuelles pour chaque abonné. Ensuite, on a utilisé un modèle de mobilité servant à tester et à implémenter l’algorithme proposé. Ce modèle est basé sur les activités utilisateur déjà collecté lors d’une précédente enquête. Des simulations ont été effectuées dans le but d'étudier les régularités de comportement de la fonction de coût de localisation. Cette proposition permet d'obtenir des économies significatives et de fournir une qualité de services satisfaisante aux abonnés. Pour en évaluer la performance, nous avons soumis l'implantation à une série de tests. Les résultats obtenus confirment l'efficacité de cette méthode. AItem Implémentation des événements de l'approche réactive sur une plateforme JAVACARD(Université Mouloud Mammeri, 2011) Berrekail Sofiane; Demri MohammedLe thème du projet est l'implémentation des événements de l'approche réactive au-dessus de JavaCard. En effet, JavaCard c'est une technologie qui à rencontrée un grand succès, pas moins d'un milliard de cartes JavaCard se vendent chaque années. Cependant, c'est un sous ensemble de Java qui à été utilisé, en-effet, des concepts importants tel que la programmation de la concurrence, notamment avec les threads Java, ne sont pas retenus à cause de la contrainte mémoire des carte à puce et des systèmes embarqués en générale. De plus, la programmation utilisant les "threads" classiques est extrêmement difficile et sujette à erreurs, pour une raison essentielle qui est que le programmeur ne maitrise pas leur ordonnancement. La sémantique du programme apparaît donc comme non déterministe et oblige le programmeur à installer des verrous dans son code pour protéger la manipulation des données partagées. A ce la une solution existe : la programmation réactive. Celle-ci offre une alternative au "multi-threading" classique: le parallélisme y est déterministe, la communication par évènements diffusés rend le code plus modulaire. L'Approche Réactive, élaborée par Frédéric BOUSSINOT, est issue de travaux menés autour du Synchrone et principalement du langage Esterel. Plusieurs langages sont engendrés par cette approche dans Junior qui est le fruit des travaux menés autour des SugarCubes, Junior reprend les principales instructions définies dans le formalisme des SugarCubes en donnant à celles-ci une sémantique formelle à base de règles de réécritures. Mon travail consiste donc, à choisir parmi les implémentations de junior, car celui-ci est formalisé, celle qui peut être adapté, en procédant à des élagages et des modifications afin qu'elle puisse tourner sur une plateforme JavaCard, donc, tenir comptes des caractéristiques Java supportées et aussi arriver à une version inferieur ou égale à 24 kilo Octet (la taille de la ROM d'une carte à puce actuelle). Cette version allégée doit prendre en charge l'expression du parallélisme (l'instruction Par) et la communication par la diffusion des événements (toutes les instructions événementielles). Mot Clés : JavaCard, cartes à puce, approche réactive, approche synchrone, sémantique Opérationnel Structurelle, Junior, SugarCubes, programmation concurrente, thread. Thèse : Master en Informatique, Présenté : BERREKAIL Sofiane, Proposé : DEMRI Mohamed, Année : 2010-2011, Spécialité Systèmes Informatiques.Item Evaluateur d'expression de type arithmétiques, logique et relationnelles(Université Mouloud Mammeri, 2011) Chikh Mohamed; Khemliche SalemDans ce projet, on s’est intéressé à un des projet de la compilation qui est l’évaluation des expressions régulières ;donc on a essayé de faire un évaluateur d’expressions de types :Arithmétiques, logiques et relationnelles. Mais cet évaluateur doit d’abord vérifier la validations de ces expressions régulières. On a commencé par la présentation de logiciel Microsoft Excel car on va programmer une interface pour l’application qui a des caractéristiques semblables à celles de Microsoft Exce On a enchainé avec un chapitre de théories des langages et compilation où on va s’intéresse à tous ce qui concerne ce projet. La conception de ce projet c’est la production de la grammaire qui génère les expressions régulières .La réalisation c’est la programmation de cette grammaire pour obtenir une application . Après avoir effectué les quelques testes ; on terminera avec une conclusion générale.Item La Mise en oeuvre d'une plate forme de travaux pratique à distance en chimie , cas: équilibrage acide - base(Université Mouloud Mammeri, 2011) Aichoun Dehbia; Aïdrous Nadia; Ramdane Mohamedles technologies liées à l’Internet sont désormais assez évoluées pour permettre aux établissements des formations en ligne complètes, ainsi les travaux de recherche concernant les environnements d’apprentissage à distance (EAD) foisonnent mais le concept d’« enseignement pratique à distance » semble relativement sous-développé. A l’instar des travaux pratiques classiques, les travaux pratiques à distance (télé-TP) sont indispensables aux environnements de téléformation, notamment dans les disciplines scientifiques et techniques. De nombreux travaux scientifiques se concentrent principalement sur la téléopération d’un dispositif pédagogique spécifique. Ce travail de mémoire s’inscrit dans le domaine de la e-formation, et concerne la mise en œuvre d’une plate forme d’enseignement à distance de travaux pratiques à distance en chimie, cas : L