Département d'Informatique
Permanent URI for this collection
Browse
Browsing Département d'Informatique by Issue Date
Now showing 1 - 20 of 832
Results Per Page
Sort Options
Item Construction d'une base de connaissances terminologiques(Université Mouloud Mammeri, 2011) Saada Syphax; Yamouni Farida ép. AoughlisL’extraction de terminologie consiste à extraire des termes à partir d’un texte spécifique ou un ensemble de textes appelé corpus. Elle peut s’effectuer manuellement grâce à des spécialistes du domaine en passant par trois grandes étapes : la collecte de textes, la lecture des textes et l’extraction et enfin l’acquisition, semi-automatiquement en utilisant un logiciel pour extraire les termes, mais après l’extraction les spécialistes du domaine doivent intervenir pour valider les résultats obtenus ou bien automatiquement grâce à des outils utilisant différentes méthodes d’extraction : les méthodes linguistiques, les méthodes statistiques et les méthodes mixtes. L’acquisition de connaissances consiste à extraire par diverses méthodes des fragments de textes considérés comme significatifs. Différents outils d’acquisition de connaissances existe peuvent se distingué en deux catégories : les outils orientés analyse et les outils orientés synthèse, en illustrant par des exemples. Quelques méthodes d’acquisition de connaissances telles que KADS et MACAO sont examinés. A partir des recherches faites sur le thème, nous proposons une méthode de construction d’une Base de Connaissances Terminologique basée sur les travaux de l’ERSS ainsi que les outils utilisés : un outil d’extraction de candidats termes (LEXTER) et un logiciel d’analyse de textes (SATO).Item Routage pour l'économie d'énergie dans les réseaux de capteur sans fil(Université Mouloud Mammeri, 2011) Demri M.; Rassoul IdirItem Optimisation de l'énergie dans un réseau de capteur sans fil application dans le protocole Leach(Université Mouloud Mammeri, 2011) Salmi Kenza; Laghrouche MouradIl est devenu nécessaire, depuis quelques années, d'observer et de contrôler certains phénomènes physiques. Ceci a été rendu possible grâce à l'apparition des réseaux de capteurs sans fil. Ces derniers suscitent un grand intérêt vu les nombreux avantages qu'ils apportent mais souffrent, néanmoins, de limitations en terme de consommation énergétique. De plus, il est difficile voire même impossible de remplacer les batteries des capteurs. Il est donc impératif de mettre en place un protocole de routage efficace en énergie qui prenne en compte les contraintes imposées par ces réseaux. Leach est un exemple de protocoles de routage pour réseaux de capteurs à topologie hiérarchique qui assure un bon acheminement des données tout en minimisant la dissipation d'énergie. Ce protocole permet la réduction du nombre de messages transmis réduisant ainsi la consommation d'énergie. Notre projet vise à élaborer une solution qui permet de trouver le chemin le plus court lors de la transmission de données entre les nœuds capteurs en adaptant le protocole Leach. Les critères du choix du chemin consistent à calculer l'énergie restante maximale de chaque nœud capteur. Afin d'évaluer les performances de notre protocole nommé OR-Leach (Optimal routing), nous l'avons implémenté sur le simulateur PowerTossim. Après avoir effectué des tests et des comparaisons par rapport à LEACH et OR-Leach suivant différents scénarios, nous avons prouvé que notre solution minimise la consommation d'énergie et garantit un bon routage des données.Item Lafusion d'information dans un réseau de capteurs sans fil(Université Mouloud Mammeri, 2011) Ben Youcef Souhila; Ingrachen Rachida; Lalam MustaphaLes réseaux de capteurs sans fil ont connu au cours de ces dernières années un formidable essor aussi bien dans l'industrie que dans le milieu universitaire. Cela est principalement attribuable à l'ampleur sans précédent des possibilités qu'opère cette technologie. Toutefois, les réseaux de capteurs sans fil doivent aussi faire face à d'importants dés de conception en raison de leurs capacités de calcul et de stockage limitées et surtout de leur dépendance à l'égard d'une énergie limitée fournie par une batterie. L'énergie est une ressource critique et constitue souvent un obstacle majeur au déploiement des réseaux de capteurs qui prétendent à l'omniprésence dans le monde de demain. Cette thèse a porté sur la capacité énergétique dans les réseaux de capteurs sans fil, avec un accent particulier sur la conservation d'énergie au niveau application et par la suite au niveau routage. La fusion de données est employée aussi bien dans la vie quotidienne que dans les technologies les plus récents, il existe plusieurs technologies et niveaux de fusion dont le choix dépond de la na ture des sources et de l’information.de nombreux travaux sur la fusion de l’information dans les applications réelles montrent que la fusion améliore nettement les performances des systèmes par rapport à chacune des sources prises isolément. Plusieurs méthodes peuvent être utilisées. Les principales sont essentiellement basées sur une modélisation floue et probabiliste. les premières sont issues des approche bayiesiennes, de la théorie des croyances les secondes reposent sur la théorie des sous ensembles flous et la théorie des possibilités. Dans ce projet, nous avons vu les déférents concepts de la fusion d’information, ainsi leur classification, les méthodes utilisées et nous avons visité quelque modèle employés.Item Dispositif de supervision et de partage d'expériences adapté à l'e-learning(Université Mouloud Mammeri, 2011) Bouzidi Ep Mellal Zhor; Ahmed Ouamer RachidDans le cadre de l’e-learning, il peut être intéressant de disposer d’un environnement de supervision de l’activité et de partage d’expériences entre les usagers. Une plate forme d’e- learning intégrant des outils de supervision (de type tableau de bord) et du Web 2.0 pour partager et transférer l’expérience (blog, support à des communautés de pratique, etc.), peut être par exemple utilisée pour les projets collectifs. L’objectif de ce travail consiste à concevoir et à développer une architecture de dispositif de supervision et de partage d’expériences précisant les types d’outils pertinents selon que l’utilisateur est le groupe projet, un apprenant (élève du groupe), un tuteur (enseignant-formateur), ou un auteur-concepteur. Chaque interface peut être composée d’un outil de supervision de l’avancée du projet ou des apprentissages qui aide l’acteur concerné à avoir une vue globale sur son activité (ou celle du groupe), d’un outil de publication qui permet de diffuser l’expérience… Le protocole IP acquiert de plus en plus d’importance dans le domaine des télécommunications en transmettant et recevoir des paquets IP, surtout pour les entreprises, grâce à ses avantages économiques et techniques. Avec l’augmentation des applications envoyées sur les réseaux IP, et afin de fournir un service avec une bonne qualité, il faudrait utiliser des mécanismes assurant cette qualité et un degré plus élevé de performance pour la transmission optimale des paquets IP au sein d’un réseau. Dans ce projet de fin d’étude, nous avons tout d’abord étudié le protocole IPv6 ou bien le protocole IPng (new generation) en implémentant à chaque fois un mécanisme de QoS (IntServ et DiffServ et MPLS) et en mesurant les différents paramètres de qualité de service. Finalement, nous avons évalué ces mécanismes pour le protocole IPv6 pour assurer des qualités de performances.Item Localisation des mobiles en utilisant les Régles d'association(Université Mouloud Mammeri, 2011) Liani Lila; Daoui MehammedLes réseaux mobiles de 3ème génération permettent aux utilisateurs une mobilité plus étendue et plus souple. Ces utilisateurs peuvent se déplacer tout en exécutant des applications multimédias et temps réel sur leurs mobiles. Toutefois, plusieurs problèmes sont à résoudre. Parmi eux nous citons : la localisation, les déconnexions fréquentes et la gestion des ressources. La prédiction des emplacements peut jouer un grand rôle dans la gestion de la mobilité. Par exemple, la connaissance de la position d’un mobile par le système à un moment donné, lui permettra un gain de temps lors de sa recherche (le paging). En effet, le nombre de cellules à pager deviendra limité donc il sera plus facile au réseau de le trouver et de lui acheminer les appels et les données. Nous présentons dans ce mémoire une solution de prédiction de localisations des utilisateurs basée sur le datamining, plus précisément les règles d’association. La solution proposée repose sur l’utilisation d’un trace de déplacements d’un mobile du quel on tire ses habitudes de déplacements et on les transforme en règles d’associations qui seront utilisées en parallèles avec les trois dernières positions du mobile. Ces dernières seront utilisées pour voir les dernières cellules que le mobile a traversées et extraire la zone de paging a travers les règles d’association. Les simulations réalisées en utilisant un modèle de mobilité réaliste montrent que notre solution peut localiser correctement à 73 % les positions des mobiles. Mots clés : réseau mobile, mobilité, prédiction, datamining, QoS.Item L'agrégation de données dans un réseau de capteurs sans fil(Université Mouloud Mammeri, 2011) Lahlouh Sidia; Amouri Sarah; Demri MohammedLes progrès récents dans les communications sans fil et le domaine de l’électronique ont permis le développement des micro-capteurs, moins coûteux et multifonctionnels. Ces caractéristiques ont permis de se projeter dans la naissance des réseaux de capteurs sans fil (RCSF), et de favoriser leur utilisation dans une multitude d’applications. Celles-ci nécessitent souvent un déploiement dans des environnements hostiles, où les nœuds sont exposé a une contrainte d’énergie. Les applications de réseau de capteur sans fil n'exigent pas d'habitude la connaissance de chaque mesure individuelle d’un capteur dans les puits; plutôt qu’un ensemble complet des données contrôlées par des nœuds capteur différents pourrait être suffisant. Le traitement avec des données agrégées est potentiellement fortement commode dans la perspective de réseau parce qu'il mène à une réduction de la consommation d'énergie complète, même si le traitement nécessaire implique la consommation de ressource. La raison est que par l'agrégation, la surcharge des paquets inutiles sont évités, la perte d'énergie ainsi que la largeur de la bande passante sont réduites. De plus, durant l'agrégation de données dans un réseau quelques pré-élaboration des données peut être faite, plusieurs applications de réseau de capteur sans fil peuvent bénéficier d'avoir ces données pré élaborées et peut être facilité la manipulation et le traitement des mesures de capteur. Ainsi, l'agrégation de données est une approche prometteuse pour améliorer la performance de réseaux de capteur et a récemment attiré l'intérêt des chercheurs. Dans cette optique, nous fournissons une vue détaillé des approches principales de l'agrégation de données, nous nous sommes intéressés à l’implémentation de l’un des protocoles qui intègre cette technique intituler LEACH, pour atteindre cet objectif nous avons étudié son fonctionnement, nous avons décrit la plateforme TinyOS et ses différents avantages pour ces réseaux ainsi nous avons implémenté se protocole sur TinyOS. Mots clés: Réseaux de capteurs sans fil, agrégation de données dans un réseau, LEACH, TinyOSItem Conception et Réalisation d'une application pour la gestion de la faculté de génie eléctrique et informatique(Université Mouloud Mammeri, 2011) Lallouche Tarek; Taib Mohand Cherif; Demri MohammedDepuis une dizaine d'années, les modèles actifs et d'apparence ont connu un essor considérable. Permettant l'utilisation efficace des informations a priori, ils constituent des outils puissants pour la représentation d'un objet et de ses variations possibles d'apparence. Ces techniques ont fait leurs preuves dans les taches de segmentation et ont été largement appliquées, notamment pour les problèmes de reconnaissance, dans le tracking vidéo et en imagerie médicale, ect ... Nous exploitons pour cela des versions modifiées du modèle actif d'apparence initialement proposé par Cootes et al qui permet de représenter à la fois la forme et la texture. Notre travail consiste a la modélisation d’un a priori d’apparence, pour cela on a entamé notre étude par une représentation théorique de la méthode de modélisation, et puis on a choisi de la testé sur deux objets différents, le premier il s’agit d’une banane qui est simple a modélisé, et pour apprécier notre méthode, nous avons choisi la main d’un humain qui est assez difficile a modéliséItem Etude et simulation des attaques dans les réseaux ad hoc(Université Mouloud Mammeri, 2011) Derriche Ouiza; Bourkache Ghenima ép. KaouiUn réseau ad-hoc sans fil est une collection de nœuds mobiles formant un réseau temporaire à topologie variable et fonctionnant sans station de base et sans administration centralisée. Dans un réseau ad hoc, les nœuds sont connectés via des liens sans fil qui sont Particulièrement vulnérables aux différentes attaques possibles. Cela se justifie par les Contraintes et les limitations physiques, qui font que le contrôle des données transférées doit être minimisé. En plus des menaces qui viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées. Notre travail s’inscrit dans le cadre de l'étude du problème de la sécurité dans les réseaux mobiles Ad hoc. Afin de mener cette étude, nous avons principalement effectué tout d’abord une étude sur les attaques liés aux protocoles de routage et principalement l’attaque Blackhole. Nous avons ensuite proposé un nouveau protocole de routage afin de simuler cette attaque. Une fois le protocole conçu et implémenté, nous avons proposé par la suite Une solution afin de contrecarrer cette attaque.Item Etude comparative entre deux méthodes de compression VLC et Huffman(Université Mouloud Mammeri, 2011) Ameur Nacima; Sadou SamirAvec l’évolution des technologies de communication plusieurs domaine de recherche ont été créé afin d’assurer la fiabilité de cette transmission. La compression des données est l’un de ces domaines, c’est un monde vaste de recherche à cause de son importance dans le gain de l’espace de stockage et du temps de transmission. Dans ce travail, nous avons comparé deux méthodes de compression, une qui existe déjà, qui a montré son efficacité dans ce domaine et elle est utilisée beaucoup. Cette méthode (algorithme) est celle de Huffman. L’autre méthode (algorithme) est une méthode proposée. Les deux algorithmes sont des algorithmes de compression sans perte, basés sur le codage à longueur variable et aussi sur le codage statistique c'est-à- dire les fréquences d’apparition des symboles. Cette comparaison est faite pour évaluer le temps et le taux de compression afin de constater laquelle parmi les deux méthodes est la meilleure.Item Indexation de l'information structurelle de documents XML basées sur les " Résumés d'arbres"(Université Mouloud Mammeri, 2011) Tazibt Ahmed Amir; Lankri Hocine; Ait El Hadj AliDe nos jours, d’énormes volumes d’information circulent sur le Web, et ceci à cause de l’augmentation impressionnante des connaissances de l’humanité ainsi que de l’immense diversité des domaines de ces connaissances. Pour utiliser et suivre cette information l’Homme a recours à des techniques et technologies modernes telles que la Recherche d’Information. La Recherche d’Information peut être considérée comme une passerelle entre l’Homme et l’information. Au cours des années, les corpus documentaires contenant toutes les connaissances ont évolué, et l’utilisateur ne s’est plus intéressé seulement au contenu mais à une nouvelle notion qui est la structure. Cette notion de structure a été introduite par le formalisme des documents semi-structurés, comme les documents XML qui sont les plus répandus sur le Web. Pour effectuer des recherches sur ces documents semi-structurés, les méthodes de recherches d’information classiques ne donnent pas des résultats satisfaisants. Donc, pour remédier à cela, l’indexation structurelle a fait son apparition dans le domaine pour permettre d’avoir des représentations utilisables de ces documents semi-structurés. L’approche d’indexation structurelle traitée dans le cadre de ce mémoire et l’indexation basée sur les « résumés d’arbres » qui représente un réel avancement dans le domaine de la Recherche d’Information car elle garantit des résultats concluants et minimise les contraintes.Item Réalisation d'un projet e- administration cas Daira(Université Mouloud Mammeri, 2011) Rahmani Karim; Bouyacoub Dalila ép. TaouriL’amélioration de la qualité et de l’image des services rendus aux citoyens par l’administration publique constitue une action nécessaire et de nature extrêmement prioritaire qui milite dans le sens de la modernisation du secteur public. L’informatisation des services publics, ou en d’autres termes, le développement de l’administration électronique (e- administration), s’avère un vecteur déterminant en vue d’assurer des services publics meilleurs, plus efficaces et à coût nettement inférieur aux usagers de l’administration. Le critère sur lequel la pertinence du projet d’e- administration pourrait être jugée est le degré de sa contribution au processus de transparence et d’efficience des services publics et son impact sur l’amélioration de leur image institutionnelle. La Problématique posée dans ce contexte est : « Comment l’e-administration peut atténuer les dysfonctionnements de l’administration Algérienne et contribuer au chantier de sa modernisation et de sa réforme ? » Etant donné l’ampleur du travail, on se trouve dans l’obligation d’opérer une limitation sectorielle du champ d’investigation. Nous avons opté pour un secteur important dans la vie et les activités des citoyens, plus précisément la demande de passeport en ligne. Organisation du mémoire Le premier chapitre de ce mémoire présentera les concepts généraux de l’e-gouvernement. Dans le deuxième chapitre nous détaillerons l’e-administrations qui représente un des principaux domaines de l’e-gouvernement. Le troisième chapitre donnera un bref aperçu des potentialités des Technologies de l’Information pour l’Algérie et de la possibilité de mettre en place un système administratif Le quatrième chapitre mettra en évidence les différents cycles de développement des applications interactives. Nous mettrons l’accent sur le cycle appliqué aux applications d’e- gouvernement. Le cinquième chapitre donnera une vue globale et détaillée des solutions techniques qui permettent la réalisation de la plate-forme de demande de passeport en ligne. Et pour terminer, une conclusion synthétise notre travail en mettant en relief les apprenants de ce dernier et ouvrant des perspectives pour d’éventuelles améliorations.Item Ontologie de domaine pour un web sémantique destiné au e-learning(Université Mouloud Mammeri, 2011) Hamdi Ahmed; Dahmani Farida ép. BouarabLe travail envisagé consiste à étudier les ontologies de domaine d’enseignement pour un web sémantique destiné pou l’e-Learning de point de vue applicatif. Pour se faire nous avons opérationnalisé une ontologie de domaine d’enseignement déjà conçue en la traduisant dans un des langages d’ontologie OWL et SWRL pour ces différentes règles d’inférences en utilisant les outils de web sémantique, en effet, nous avons utilisé l’éditeur d’ontologie Protégé pour l’édition de l’ontologie, des règles et pour les manipuler avec le langage SPAQL. D’autre part, nous avons utilisé l’API Jena pour l’exploitation de l’ontologie dans un environnement Java. Pour mettre en évidence ces différents concepts, et dans le cadre de notre travail nous avons opté pour le plan suivant : Apres une introduction générale, nous consacrerons le premier chapitre au généralité sur les ontologies, le web sémantique et le E-Learning ou nous allons définir chacun d’eux, donner leurs propriétés et montrer l’interaction qui existe entre eux pour entamer le deuxième chapitre ou nous allons définir notre ontologie de domaine d’enseignement des base de données relationnelle, l’édité sous l’éditeur d’ontologie Protégé et vers la fin générer le code OWL correspondant à la base de connaissance obtenu pas l’ontologie.Une fois le code OWL est obtenu, dans le troisième chapitre nous allons passer à son exploitation sous l’éditeur Protégé et sous un environnement Java. Pour conclure après cette étude, nous présenterons les différentes perspectives de recherches.Item Les impacts de la technique de mise en veille sur la consommation energétique dans réseaux de capteurs sans fil(Université Mouloud Mammeri, 2011) Maiz Zina; Daoui MehammedLa forte demande dans le domaine des réseaux ambiants, permet actuellement d’envisager le développement de réseaux de capteurs sans fil. Ces réseaux facilitent le suivi et le contrôle à distance de l’environnement physique avec une meilleure précision. La mise en œuvre des réseaux de capteurs sans fil (WSN) pose de nombreux problèmes tel que le routage de données, la localisation, et les contraintes à la consommation d’énergie, ceci afin d’optimiser l’autonomie des noeuds qui constituent le réseau. Dans les réseaux de capteurs sans fil, la conservation d'énergie est un problème important. Plusieurs travaux se concentrent sur l’optimisation de la consommation d’énergie dans la communication en concevant des protocoles de contrôle d'accès au medium (MAC) et des protocoles de routage spécialement pour ces réseaux. Le principe utilisé dans la plupart de ces travaux est de permettre aux noeuds capteurs de se mettre en veille au lieu de rester en mode d’écoute du canal(Idle) consommant beaucoup d'énergie. Mais, ils n'évitent pas les fréquentes transitions entre les modes "en veille" et "activité" (réception ou transmission) alors qu'elles consomment aussi de l'énergie. L’objectif de notre travail est d’évaluer cette technique « la mise en veille dans les réseaux de capteurs » en terme de minimisation de la consommation d’énergie des nœuds capteurs dans un réseau ; d’où l’amélioration de l’efficacité d’une application utilisant ce type de réseau. Notre étude à montré en utilisant la simulation, les impacts de cette technique pour l’augmentation de la durée de vie des réseaux de capteurs.Item Implémentation d'un mécanisme d'agrégation des données dans le protocole de routage LEACH(Université Mouloud Mammeri, 2011) Gaoua Lilia; Aoudjit Rachida ép. LagabLes progrès réalisés ces dernières décennies dans les domaines de la microélectronique, de la micromécanique, et des technologies de communication sans fil, ont permis de produire avec un coût raisonnable des composants de quelques millimètres cubes de volume. Ces derniers, appelés micro-capteurs, intègrent : une unité de captage chargée de capter des grandeurs physiques (chaleur, humidité, vibrations) et de les transformer en grandeurs numériques, une unité de traitement informatique et de stockage de données et un module de transmission sans fil. De ce fait, les micro-capteurs sont de véritables systèmes embarqués. Le déploiement de plusieurs d'entre eux, en vue de collecter et transmettre des données environnementales vers un ou plusieurs points de collecte, d'une manière autonome, forme un réseau de capteurs sans fil (RCSF). En raison des contraintes de miniaturisation, les capteurs sont généralement dotés de ressources très limitées en termes de capacité de calcul, d’espace de stockage de données, de débit de transmission et d’´energie embarquée. L’une des conséquences de cette limitation de ressources est que, dans un réseau de capteurs sans fil, tous les capteurs ne peuvent pas atteindre le collecteur central. Les nœuds proches du collecteur joueront donc le rôle de relais entre le collecteur et les nœuds éloignés. Etant limité en ressource et jouant le rôle de relais, un capteur peut se trouver dans un état où il ne peut pas traiter ou transmette les données. Dans cet état on dit que le capteur en question est congesté, et on parle d’état de congestion. Quand la congestion se présente, elle cause la dégradation des performances d’un réseau avec une perte de données et une consommation inutile de la bande passante. Pour être performant, les protocoles conçus pour les réseaux de capteurs, principalement les protocoles de routage doivent être capables de contrôler la congestion. Dans les RCSF, les données produites par les nœuds capteurs voisins sont très corrélées. Ceci peut engendrer la réception par la station de base d’informations redondantes. En transmettant ces données redondantes aux nœuds relais, elles peuvent être une source de congestion. La mise en place des techniques capables d’éviter ce type de congestion devient donc une nécessité dans le domaine de la recherche. Pour répondre à cette problématique, nous proposant une technique d’agrégation appliquée sur le protocole de routage LEACH. Cela consiste à combiner les données redondantes afin de réduire la quantité d’informations transmises par les capteurs et donc pouvoir contrôler la congestion.Item Génération de structures dans les réseaux sociaux(Université Mouloud Mammeri, 2011) Boudiba Tahar Rafik; Ahmed Ouamer RachidLa recherche d’information dans le Web social doit considérer à la fois la structure et le contenu des interactions sociales entre les utilisateurs. Des langages comme RDF ou OWL sont utilisés pour la représentation du contenu. Dans ce travail, il s’agit de proposer des techniques exploitant le contenu pour établir des connections entre communautés dans le réseau et entre activités de différentes communautés. Il s’agit de considérer le traitement d’informations dans les environnements collaboratifs, comme les blogs, les bureaux virtuels, les centres d’intérêts ou encore les plates formes d’e-learning. L’objectif final de ce travail est de concevoir et de développer des techniques permettant de mettre en correspondances des communautés, individus, activités, etc. dans un réseau social.Item E- Participation: Plan et perspectives(Université Mouloud Mammeri, 2011) Aiboud Djedjiga; Lounici Ali Said; Bouyacoub Dalila ép. TaouriComme les TIC devient du jour en jour un support incontestable de la quasi-totalité des domaines en offrant des services susceptibles d'améliorer et de faciliter la vie quotidienne, le thème de notre mémoire s'est porté sur l'étude de l'e-gouvernance et ses domaines en général et l'étude de e-participation en particulier. L'objectif majeur de notre travail a consisté à l'évaluation les premiers projets sur l'e-participation qui a été l'objet du dernier chapitre nommé l'e-participation durable. Après l'achèvement de ces projets, dont le dernier, qui est WAVE s'est terminé en janvier 2011, plusieurs imperfections sont apparues. Par ailleurs, il est nécessaire d'élargir le Framework pour évaluer les impacts à long terme des projets d'e-participation. Cela permettrait une approche plus critique pour interroger les résultats et les avantages de l'e-participation en termes de sa contribution au renforcement de la démocratie. Parmi les différentes dimensions d'analyse visant à une évaluation des projets de l'eParticipation, les facteurs institutionnels méritent une attention beaucoup plus par les théoriciens et les praticiens. Notre travail présenté la définition de l'eParticipation durable, basée sur cinq principaux attributs : la conformité juridique, la légitimité, la valeur sociale, l'efficacité et la productivité. Ceux-ci peuvent être utilisés pour évaluer le niveau d'intégration potentielle d'une pratique participative dans le cadre juridique, les contextes politiques, sociaux et organisationnels des institutions du secteur public concernés. On suppose que la participation durable émergera dès lors que ces cinq dimensions ne sont pas compromises, compromises, ou sont laissés inchangés, par l'introduction d'éléments participatifs dans tout processus de prise de décisions concernant des questions d'importance publique. En perspective, l'investigation empirique est recommandée pour évaluer l'impact des actions préparatoires spécifiques sur l'e-participation en utilisant les cinq propositions introduites.Item Localisation dans les réseaux de capteurs sans fil en utilisant les réseaux de neurones(Université Mouloud Mammeri, 2011) Yazid Takfarinas; Lalam MustaphaLa localisation des nœuds dans les réseaux de senseurs est une question d’actualité de la recherche récente, puisqu'elle peut augmenter l'efficacité dans le calcul et réduire au minimum la puissance d'énergie des nœuds. Une classe des protocoles de calcul nécessite quelques nœuds qui ont leurs informations de localisation, appelés les nœuds d'ancres. Cependant, beaucoup de facteurs influencent les erreurs de position des nœuds. Dans cette classe de protocoles, le placement significatif des nœuds d'ancres réduit considérablement l’erreur sur la localisation des nœuds. En utilisant l’analyse neuronale, les cartes auto-organisatrices de Kohonen, on montre que l'impact du placement des nœuds d'ancres et un ensemble de règles assurent des meilleurs résultats.Item Ontologie pour l'analyse d'un processus métier(Université Mouloud Mammeri, 2011) Lehad Lynda; Sini Ghenima ép. SiniLa technologie de workflow, tendant à automatiser les processus d’entreprise et à fournir un support pour leur gestion, est aujourd'hui un secteur actif de recherche. C’est dans ce contexte que se situe notre travail de mémoire de master qui porte sur la modélisation des processus de workflow et spécialement sur la phase d'analyse. Tout d'abord Nous avons présenté les ressources d'un processus workflow ou nous avons recensé les concepts pertinents qui permettent la description du processus. Ensuite à partir de ces concepts et des relations entre eux nous avons construit un métamodèle de processus métier, à partir duquel on a définit un ensemble d'interrogations auxquelles l'ontologie devra répondre dans le but d'analyser le métamodèle.Item Sécurisation du protocole de routage direted diffusion dans les réseaux de capteurs sans fil.(Université Mouloud Mammeri, 2011) Aiboud Rachida; Aoudjit Rachida ép. LagabLes réseaux de capteurs sans fil sont utilisés dans plusieurs domaines, et la son trouvent des applications multiples et sont déployés de plus en plus dans le vrai monde. Ces sondes sont fragiles avec limité computationel et ressources du stockage et communique avec l'un l'autre et un poste bas à travers mettre en déroute des protocoles. Les protocoles mettant en déroute dans les réseaux de la sonde cherchent à minimiser la consommation d'énergie et ne prennent pas sécurité en considération, en laissant le réseau vulnérable à méchant à l'extérieur d'attaques. Dans ce papier, nous proposons une solution de sécurisation simple efficace qui prend en charge les besoins de sécurité du protocole directed diffusion sans dégrader ces performances.