Browsing by Author "Haddad Abbas"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Etude de la commande d'une machine à courant continu pilotée par un PC(Université Mouloud Mammeri, 2010) Adghar Amokrane; Haddad Abbas; Nait Sidennas Hamid; Mansouri RachidCe travail est consacré à l’étude comparative sur l’application de deux appareils différents (oscilloscope, et PC « logiciel LUCAS-NÜLLE ») pour la visualisation de signal de sortie de la machine à courant continu. Dans le premier chapitre, nous avons étudié le fonctionnement et la modélisation de chaque bloc du système de commande de la machine à courant continu. Celui-ci étant constitué d’un hacheur, du moteur et d’une génératrice. Cela nous a permis d’élaborer le schéma de simulation de cet ensemble. L’application des deux appareils et les notions d’identification des systèmes de premier ordre et de deuxième ordre nous ont permis d’identifier deux modèles du système. Un modèle de second ordre basé sur les signaux obtenus en utilisant le logiciel LUCAS-NÜLLE et un autre modèle du premier ordre basé sur les signaux obtenus à l’aide d’un oscilloscope à mémoire. Afin de commander la machine à courant continu, nous avons utilisé la méthode de compensation de pôle pour calculer les paramètres des correcteurs (P, PI), pour les deux modèles et après nous avons abouti aux résultats de simulation par MATLAB-SIMULINK.Une étude comparative a été élaborée entre les résultats obtenus par simulation et les résultats pratiques, cette étude nous a permis d’affirmer que l’application de logiciel LUCAS- NÜLLE pour la visualisation du signal de sortie de la machine à courant continu offre des avantages multiples par rapport à l’application du l’oscilloscope.Item Implémentation d'une politique de sécurité au réseau informatique de l'entreprise ENIEM de Tizi ouzou(Université Mouloud Mammeri, 2011) Aliche Sonia; Haddad Abbas; Lahdir MouradLes différentes menaces et attaques sur divers systèmes nous ont ramené à parler de la nécessité de garantir certains besoins de sécurisation : l’intégrité et la confidentialité des données transmises, l’authentification des acteurs, ainsi que la non répudiation des actes. Dans notre mémoire ,nous nous sommes intéressés a une technique (méthode ) qui nous aide a mettre en place et en marche une politique de sécurité dans le but de faire face a ces différentes menaces et attaques , cette politique de sécurité qu’on proposée est basé sur la configuration du matériel d’interconnexion CISCO (routeurs ,Switch , fédérateurs , firewall ) de façon a assurer la sécurité au réseau informatique de l’entreprise ENIEM .pour cela nous avons d’abord étudier le réseau existant au quel on a extrait des anomalies et des critiques puis on a proposé un plan de sécurité dont le principe est décrit dans les trois étapes suivantes : L’étape N°1 : administration et organisation du réseau local dans cette étape le travail consiste créer des sous réseau VLAN où on a diviser le réseau local en plusieurs sous réseaux qui présentent les différentes unité que ENIEM contienne comme l’unité froid, l’unité cuisson,…et aussi pour spécifier les ordinateurs qui doivent se contacter entre eux et les autres qui ne le doivent pas on a configurer le fédérateur on utilisant le principe des listes de contrôle d’accès (ACL). L’étape N°2 : installation et configuration d’un routeur. Ce routeur nous permettra de relier le complexe de l’ENIEM aux routeurs de sa diretion générale qui se trouve à proximité de la gare ferroviaire. Pour l’encapsulation des données on a configuré le protocole FRAME RELAY et on a configurer un protocole de routage dynamique OSPF . L’étape N°3 : installation et configuration d’un firewall En le réseau de l’ENIEM est connecté directement a l’internet donc pour se protégé on a configuré un firewall et les étapes de configuration sont bien expliqué dans le mémoire .