Département d'Electronique
Permanent URI for this collection
Browse
Recent Submissions
Now showing 1 - 20 of 578
Item Conception et implémentation d’une solution d’automatisation de migration des services réseaux avec un accès distant sécurisé.(FGEI.UMMTO, 2023-06-26) Ben Medjeber Lounas; Fali AmelÀ travers les évolutions constantes, de nombreuses organisations ont privilégié les environnements virtualisés, tels que le Cloud, en raison de leurs avantages par rapport aux architectures traditionnelles. Ces dernières, soumises à des contraintes liées à des techniques éphémères d’exploitation de ressources, des coûts importants, et une complexité croissante des services, deviennent de plus en plus inacceptables. La virtualisation, notamment avec VMware, offre la possibilité de substituer les serveurs physiques par des terminaux légers, permettant une gestion centralisée et fine du datacenter, entraînant une réduction des coûts, une optimisation du système informatique, la haute disponibilité et plein d’autres avantages. Cependant, le concept de migration reste étroitement lié à la virtualisation, signalant la nécessité de migrer des machines virtuelles, des applications ou des services sans interruption. Même avec la virtualisation, les tâches manuelles persistent, représentant une charge quotidienne pour les administrateurs. Un autre enjeu a germé qui est la sécurité, en effet avec l’évolution des réseaux qui ne sont plus confinés, la mobilité des utilisateurs, le télétravail qui a explosé surtout après la pandémie mondiale covid-19, l’accès à distance aux services devient donc incontournable d’où la nécessité cruciale d’assurer une sécurité renforcée des accès. Dans ce contexte, notre projet de fin d’études vise à relever ces défis en proposant une infrastructure réseau virtualisée, un modèle hyperconvergé, et une solution de sécurité robuste. Cette approche conduit à la création d'un cloud privé offrant des services avec automatisation de la migration, haute disponibilité, et un accès sécurisé pour les utilisateurs mobiles. La sécurisation de l'accès distant est réalisée par la mise en place d'un disponibilité et plein d’autres avantages. Cependant, le concept de migration reste étroitement lié à la virtualisation, signalant la nécessité de migrer des machines virtuelles, des applications ou des services sans interruption. Même avec la virtualisation, les tâches manuelles persistent, représentant une charge quotidienne pour les administrateurs. Un autre enjeu a germé qui est la sécurité, en effet avec l’évolution des réseaux qui ne sont plus confinés, la mobilité des utilisateurs, le télétravail qui a explosé surtout après la pandémie mondiale covid-19, l’accès à distance aux services devient donc incontournable d’où la nécessité cruciale d’assurer une sécurité renforcée des accès. Dans ce contexte, notre projet de fin d’études vise à relever ces défis en proposant une infrastructure réseau virtualisée, un modèle hyperconvergé, et une solution de sécurité robuste. Cette approche conduit à la création d'un cloud privé offrant des services avec automatisation de la migration, haute disponibilité, et un accès sécurisé pour les utilisateurs mobiles. La sécurisation de l'accès distant est réalisée par la mise en place d'un VPN remote access, offrant authentification, confidentialité et intégrité des données. Cette solution repose sur le pare-feu de Cisco, assurant une implémentation intuitive et une gestion simplifiée des authentifications et des autorisations grâce à l'intégration avec un serveur Radius basé sur la solution Cisco ISE.Item Conception et réalisation d’une table réglable en hauteur à base d’une carte Arduino.(FGEI.UMMTO, 2023-06-26) Derriche Souad; Hamroun ThaninaL’objectif de ce mémoire est de concevoir et de fabriquer une table de bureau qui peut être ajustée en hauteur, afin de satisfaire les exigences d’un environnement de travail moderne et ergonomique. Cette table modulable propose une solution innovante face aux défis posés par les bureaux traditionnels, qui peuvent engendrer différents problèmes de santé physique et mentale. En s’adaptant à leurs besoins spécifiques, elle améliore le confort, la flexibilité et la productivité des utilisateurs. La conception de la table est basée sur une carte Arduino Uno, qui intègre différents éléments électroniques et mécaniques afin de garantir un fonctionnement optimal.Item Conception et évaluation d’un système d’IA embarqué basé sur les techniques d’apprentissage pour la carte NVIDIA Jetson Nano.(FGEI.UMMTO, 2023-06) Malki FatimaL'objectif de l'implémentation des réseaux de neurones et des SVM sur la Nvidia Jetson Nano est de tirer parti de ses capacités de calcul pour développer des solutions de machine learning embarquées et efficaces. Cela permet de réaliser des tâches complexes d'intelligence artificielle en temps réel, directement sur un dispositif compact et économe en énergie. Pour ce faire, nous avons choisi d’utiliser un algorithme nommé réseaux de neuroneset l’autre Support Vector Machines (SVM). Nous avons mené des tests pour évaluer les performances de chaque modèle et identifier celui qui répond le mieux à nos besoins. Les résultats obtenus avec les deux algorithmes se sont révélés très satisfaisants, démontrant que cette application permet de réaliser n'importe quel type d'apprentissage en ligne sur n'importe quelle base de données.Item Système embarqué pour la détection d’objets basé sur YOLOv5.(FGEI.UMMTO, 2023-06-26) Rahmani Tinhinane; Sadi FatmaNotre travail présente une étude approfondie sur l'utilisation de YOLOv5 sur le Raspberry Pi 4 pour la détection d'objets en temps réel. Nous avons mis en évidence l'impact significatif de l'intelligence artificielle et de la vision par ordinateur, notamment dans le domaine de la détection d'objets, grâce à des modèles comme YOLOv5. Ce modèle démontre la polyvalence et l'accessibilité du Raspberry Pi 4 en tant que plateforme pour déployer des systèmes de détection d'objets, malgré ses limitations en termes de puissance de traitement et de mémoire RAM. Notre étude détaille le processus d'entraînement du modèle YOLOv5, son intégration sur le Raspberry Pi 4, et les étapes nécessaires pour obtenir une détection précise et rapide. Nous avons examiné les résultats des tests réalisés, évalué les performances du système, et proposé des pistes d'amélioration pour l'avenir. Parmi ces pistes, nous suggérons l'utilisation d'autres modèles de détection, l'exploration de nouveaux backbones, l'entraînement sur des bases de données plus vastes, et l'adoption d'algorithmes d'amélioration de la qualité des images. En conclusion, ce travail offre une base solide pour la compréhension et la mise en œuvre de systèmes de détection d'objets en temps réel avec YOLOv5 sur le Raspberry Pi 4. Il ouvre la voie à de nouvelles opportunités dans le domaine de la vision par ordinateur embarquée et encourage la poursuite de recherches et d'innovations dans ce domaine en constante évolutionItem Conception et réalisation d’un système automatique d’aide a la rééducation fonctionnelle.(FGEI.UMMTO, 2023-06-26) Aoudjkouh Abdenour; Belkaid AliCe mémoire explore l'impact des systèmes embarqués sur la rééducation fonctionnelle, en soulignant leur potentiel à rendre les appareils plus intelligents et autonomes. La rééducation fonctionnelle est cruciale pour restaurer la mobilité, la force et la fonctionnalité des patients ayant subi des traumatismes. Cette discipline évolue continuellement grâce aux avancées technologiques, optimisant ainsi les soins et les résultats pour les patients. Le mémoire se compose de trois chapitres principaux. Le premier chapitre propose une revue théorique de la rééducation fonctionnelle en traumatologie, examinant les fondements de cette discipline, les principales pathologies traitées, ainsi que les objectifs et les étapes clés de la rééducation. Le deuxième chapitre se penche sur les machines et techniques utilisées en rééducation fonctionnelle, offrant une vue d'ensemble des dispositifs courants et des approches thérapeutiques, tout en soulignant leurs avantages et limitations. Le troisième chapitre détaille la conception d'un système automatique d'aide à la rééducation, présentant les composants matériels et logiciels, ainsi que la réalisation finale du projet, les tests effectués et les résultats obtenus, démontrant l'efficacité du système. Ce mémoire montre comment les technologies modernes peuvent améliorer les méthodes de rééducation fonctionnelle, contribuant ainsi au bien-être des patientsItem Etude et réalisation d’un système portatif pour la détection de somnolence au volent(FGEI.UMMTO, 2023) Abed Jugurtha; Ben Abbou KahinaCe projet de fin d’études se concentre sur la conception et la réalisation d’un système portable de détection de somnolence au volant, utilisant la méthode de Viola-Jones et la transformée de Hough circulaire. L'objectif est de prévenir les accidents de la route causés par la somnolence du conducteur en développant un dispositif embarqué capable de surveiller les signes de fatigue. Le système est basé sur un Raspberry Pi 4, équipé d'une caméra infrarouge pour l'acquisition d'images en temps réel, et des baffles pour émettre des alertes sonores lorsque des signes de somnolence sont détectés. La méthode de Viola-Jones est utilisée pour la détection du visage et des yeux, tandis que la transformée de Hough circulaire permet de détecter l’état des yeux, en particulier pour identifier la fermeture ou l'ouverture des paupières, ce qui est un indicateur clé de la somnolence. Les images capturées par la caméra infrarouge sont analysées en temps réel à l'aide de ces algorithmes, et lorsque le système détecte un état de somnolence chez le conducteur, une alerte sonore est déclenchée pour prévenir un accident potentiel. Ce projet propose une solution portable et efficace pour améliorer la sécurité routière, avec des possibilités d'amélioration et d'intégration dans des systèmes intelligents de véhicules.Item Conception et réalisation d’un système d’acquisition et transfert de donnée météorologiques sous l’esp 32(FGEI.UMMTO, 2023) Amrar Yassine; Bouarab AhceneCe mémoire présente une étude approfondie sur la conception, le développement et l’implémentation d’une station météo intelligente. L’objectif principal de ce projet est de concevoir un système de surveillance météorologique avancé capable de collecter en temps réel une variété de données environnementales, telles que la température, l’humidité, la pression atmosphérique, altitude, Ensoleillement, la précipitation de pluie. Le projet à commencer par une présentation de la plateforme ESP32, en mettant en avant ses capacités de connectivité sans fil, sa puissance de traitement et ses caractéristiques matérielles. Ensuite, il détaille la sélection et l’installation des capteurs nécessaires pour mesures des paramètres météorologiques. Le processus de programmation de l’ESP32 est abordé en profondeur, avec un accent sur la collecte de données à partir des capteurs, la gestion de la communication sans fil wifi pour l’envoi des données à un serveur distant et la création d’une interface utilisateur conviviale pour afficher les informations météorologiques. Le mémoire met également en évidence les avantages de cette station météo basée sur ESP32, notamment sa flexibilité, sa facilité d’utilisation et sa capacité à être personnalisée pour répondre à des besoins spécifiques. Il explore également les applications potentielles de cette station météo connectée, telles que la surveillance environnementale, la météorologie amateur, et la collecte de données pour la recherche scientifiqueItem Conception et réalisation d’un détecteur d’incendie à base de YOLOv8(FGEI.UMMTO, 2023) Meziane Kenza; Madjoudj AbdessalamFace aux risques croissants d'incendies, nous proposons un système de détection s'appuyant sur la puissance de l'algorithme d'apprentissage profond YOLOv8, couplé à un microcontrôleur Arduino et à des capteurs. Ce système capture des images de la zone sous surveillance à l'aide d'une caméra, puis les analyse en temps réel grâce à YOLOv8 afin d'identifier avec précision la présence de feux. En cas de détection d'un sinistre, une alerte est immédiatement déclenchée pour prévenir les occupants. Soumis à des évaluations approfondies dans diverses conditions environnementales, notre systeme a démontré une fiabilité exceptionnelle, affichant un taux de détection élevé et un nombre minimal de fausses alarmes. Cette performance remarquable le positionne avantageusement par rapport aux méthodes traditionnelles de détection d'incendie, en faisant un outil indispensable pour la sauvegarde des vies et des biens Les principaux avantages de notre système résident dans sa capacité d'analyse en temps réel, permettant une détection immédiate des incendies et une minimisation des risques et dommages. De plus, la précision de l'algorithme YOLOv8 garantit une fiabilité accrue, notamment le nombre de fausses alertes et les perturbations inutiles. En conclusion, ce système de détection d'incendie révolutionnaire, fondé sur l'intelligence artificielle YOLOv8, représente une avancée majeure dans la lutte contre les sinistres. Sa précision, sa réactivité et sa fiabilité en font un outil indispensable pour la protection des vies et des biens, dans les contextes résidentiels, commerciaux et industrielsItem Etude des réseaux optiques passifs (PON)(FGEI.UMMTO, 2023-06-25) Ziri Sylia; Mansouri LyndaCe mémoire approfondit les technologies clés des réseaux de communication optique, en mettant en lumière les fondements de la fibre optique ainsi que les techniques avancées de multiplexage telles que WDM (Wavelength Division Multiplexing) et TDMA (Time Division Multiple Access). Le chapitre sur WDM explore comment cette technique permet d'augmenter la capacité des réseaux en utilisant différentes longueurs d'onde sur une seule fibre optique, facilitant ainsi la transmission simultanée de multiples signaux de données. En parallèle, le chapitre sur TDMA examine comment cette méthode divise le temps en tranches pour permettre à plusieurs utilisateurs de partager efficacement une ressource commune, optimisant ainsi l'utilisation du spectre et la gestion du réseau . Le mémoire explore également l'intégration de ces technologies dans les réseaux d'accès optique passifs (PON), soulignant leur rôle crucial dans la fourniture de services à large bande passante de manière économique. En examinant les normes telles que GPON et EPON, le mémoire offre une perspective sur l'évolution continue de ces technologies pour répondre aux exigences croissantes en matière de connectivité haut débitItem Conception et mise en oeuvre d’un système embarqué de reconnaissance d’objets et d’estimation de la distance basée sur le traitement d’images avec une Pi camera et une raspberry Pi 4(FGEI.UMMTO, 2023-06-30) Amoudache Kenza; Amiar AmalCe projet de recherche se concentre sur le développement et l'évaluation d'un système innovant de détection d'objets couplée à une estimation de distance, conçu spécifiquement pour améliorer l'accessibilité des informations visuelles aux personnes malvoyantes et aveugles. La solution proposée repose sur une plateforme Raspberry Pi équipée d'une caméra Raspberry Pi, offrant une architecture compacte et abordable pour la mise en eouvre de ce type de technologies d'assistance. Les algorithmes de détection d'objets s'appuient sur des techniques d'apprentissage automatique avancées, notamment le deep learning, permettant une identification précise des éléments présents dans l'environnement visuel. Une interface utilisateur dédiée a été développée, intégrant les résultats de la détection d'objets ainsi que les mesures de distance correspondantes ; conçue pour être accessible aux utilisateurs malvoyants, cette interface propose une restitution à la fois visuelle et sonore, favorisant ainsi une meilleure compréhension de l'environnement. L'implémentation d'une connexion VNC (Virtual Network Computing) permet à l'utilisateur de contrôler à distance le système et d'accéder aisément aux informations, soutenant ainsi son autonomie et son inclusion dans les activités de la vie quotidienneItem Automatisation et supervision d’un système de refroidissement des moules au niveau de l’unité Lalla Khedidja(FGEI.UMMTO, 2023-09-15) Mellikeche Hassiba; Chebrine KenzaNotre travail qui a été réalisé au sein de l’entreprise de Lalla Khedidja du groupe Cevital, intitulé Automatisation et supervision d’un système de froidissement des moules de la souffleuse. Notre travail consiste à envoyer de l’eau après son refroidissement vers les différentes lignes pour but de refroidir les moules de la souffleuse afin de garder la forme des bouteilles de l’eau. Pour améliorer notre projet, nous avons fait appel au logiciel Tia Portal version 15.1 qui répond parfaitement à nos besoins en intégrant d’abord avec l’outil grafcet puis en programmant avec le langage Ladder. Enfin, nous avons opté de simuler notre système avec le simulateur WINCC flexible pour contrôler et surveiller les procédés industriels.Item Conception et réalisation d’un système de télésurveillance.(FGEI.UMMTO, 2023-06-30) Bouzerna Nabil; Guezali FodilLa sécurité des biens et des personnes est devenue une préoccupation majeure dans notre société moderne. Avec l'augmentation des taux de criminalité et la nécessité accrue de protéger les espaces privés et publics, les systèmes de télésurveillance sont devenus des outils indispensables. Ces systèmes permettent non seulement de dissuader les actes malveillants, mais également de détecter et de réagir rapidement aux incidents. C'est dans cette thématique que s'inscrit notre projet, visant à concevoir et réalisation un système de télésurveillance basé sur un microcontrôleurs qui se charge de mettre en œuvre diverses fonctionnalités telles que la détection de mouvement, la capture d’image, la surveillance de gaz, le contrôle d'accès, l'interaction à distance, ainsi que le stockage et l'accès aux données. Pour ce faire, nous avons réparti ce mémoire en trois chapitres : Généralités sur la télésurveillance, conception du système, et réalisation pratiqueItem Etude de la téléphonie sur IP(FGEI.UMMTO, 2023-06-20) Guadir Souhila; Guerrah CéliaCe mémoire traite de la téléphonie IP, une technologie de communication qui utilise le protocole Internet pour transmettre des appels vocaux. L'étude se concentre particulièrement sur la configuration des standards IPBX (Private Branch Exchange) et des lignes externes. Le document explore les avantages de la téléphonie IP par rapport aux systèmes de téléphonie traditionnelle, notamment en termes de coûts, de flexibilité et de fonctionnalités avancées. La première partie du mémoire présente une vue d'ensemble de la téléphonie IP, y compris son fonctionnement, ses composants principaux et ses applications courantes. Ensuite, une attention particulière est portée à la configuration des systèmes IPBX, détaillant les étapes nécessaires pour installer, configurer et optimiser ces standards téléphoniques. Des aspects techniques tels que la gestion des utilisateurs, l'intégration avec d'autres systèmes de communication et les mesures de sécurité sont également abordés. La dernière partie du mémoire se concentre sur la configuration des lignes externes, expliquant comment établir et gérer les connexions avec les réseaux téléphoniques publics et autres services externes. Des études de cas et des exemples pratiques sont fournis pour illustrer les concepts théoriques et les procédures décrites. En conclusion, ce mémoire offre une compréhension approfondie de la téléphonie IP et des compétences pratiques pour la configuration des systèmes IPBX et des lignes externes, apportant ainsi une contribution significative aux professionnels du secteur des télécommunicationsItem Etude de la téléphonie sur IP(FGEI.UMMTO, 2023-06-20) Guadir Souhila; Guerrah CéliaCe mémoire traite de la téléphonie IP, une technologie de communication qui utilise le protocole Internet pour transmettre des appels vocaux. L'étude se concentre particulièrement sur la configuration des standards IPBX (Private Branch Exchange) et des lignes externes. Le document explore les avantages de la téléphonie IP par rapport aux systèmes de téléphonie traditionnelle, notamment en termes de coûts, de flexibilité et de fonctionnalités avancées. La première partie du mémoire présente une vue d'ensemble de la téléphonie IP, y compris son fonctionnement, ses composants principaux et ses applications courantes. Ensuite, une attention particulière est portée à la configuration des systèmes IPBX, détaillant les étapes nécessaires pour installer, configurer et optimiser ces standards téléphoniques. Des aspects techniques tels que la gestion des utilisateurs, l'intégration avec d'autres systèmes de communication et les mesures de sécurité sont également abordés. La dernière partie du mémoire se concentre sur la configuration des lignes externes, expliquant comment établir et gérer les connexions avec les réseaux téléphoniques publics et autres services externes. Des études de cas et des exemples pratiques sont fournis pour illustrer les concepts théoriques et les procédures décrites. En conclusion, ce mémoire offre une compréhension approfondie de la téléphonie IP et des compétences pratiques pour la configuration des systèmes IPBX et des lignes externes, apportant ainsi une contribution significative aux professionnels du secteur des télécommunicationsItem Contribution à la surveillance intelligente pour la détection des fuites pipeline par l'utilisation de la fibre optique.(FGEI.UMMTO, 2023-06-27) Attoui YacineLe mémoire "Contribution à la Surveillance Intelligente pour la Détection des Fuites Pipeline par l'Utilisation de la Fibre Optique" explore le développement d'un système intelligent de détection des fuites de pipelines, en se concentrant sur l'utilisation de la fibre optique et des réseaux de neurones artificiels (RNA). Le travail présente la SONATRACH et ses activités, souligne l'importance des télécommunications dans le secteur des hydrocarbures, et détaille les avantages de la fibre optique pour la transmission d'informations. Il examine les techniques de détection des fuites et propose un système intelligent basé sur les RNA pour minimiser les fausses alarmes. Enfin, un prototype utilisant un microcontrôleur ATmega328P et une carte NOMEDMCU V3 WIFI est proposé pour améliorer la précision et l'efficacité des systèmes de surveillance des pipelinesItem Amélioration des performances d’un système OCDMA unidimensionnel basé sur le code MFCC(FGEI.UMMTO, 2023-06-27) Hocine Lhadj Linda; Bouldja NadjibaNotre étude vise à améliorer les performances des systèmes OCDMA (Optical Code Division Multiple Access) utilisés dans le domaine des réseaux de télécommunications, permettant ainsi d’augmenter le nombre d’utilisateurs et le débit de données, d’améliorer la capacité de multiplexage et de réduire l’impact des interférences d’accès multiple (MAI). Cette recherche propose une nouvelle famille de codes pour le système SAC OCDMA. Le concept de ce code est basé sur la corrélation croisée flexible (FCC), ce qui lui vaut le nom de "Corrélation Croisée Flexible Modifiée"(MFCC) Afin d’accomplir cette tâche, diverses simulations ont été réalisées sous l’environnement Optisystem. Les performances du système OCDMA ont été évaluées à l’aide de trois critères : le diagramme de l’œil, le taux d’erreur binaire (BER) et le facteur de qualité Q.Ces analyses ont pris en compte l’impact de différents types de bruit, tels que le bruit de grenaille, le bruit PIIN et le bruit thermique. Une étude comparative a également été menée, confrontant nos résultats numériques à ceux de deux autres codes existants, les codes MDW et RD. Nos résultats d’investigation ont révélé que le code MFCC offre de meilleures performances en termes de taux d’erreur binaire (BER) par rapport aux codes MDW et RDItem Conception et Mise en Œuvre d’un Modèle Anti-Intrusion à Base d’Arduino et ESP 32 sous MIT APP INVENTOR(FGEI.UMMTO, 2023) Ben Hammou Makhlouf; Ouhocine AnisLa technologie moderne, en particulier dans le domaine des systèmes de sécurité, joue un rôle crucial dans la protection des habitations contre les cambriolages. Ce mémoire présente la conception et la mise en œuvre d'un système anti-intrusion pour une maison, utilisant des cartes Arduino UNO et ESP32. Le système de sécurité pour la porte principale repose sur l'Arduino UNO,qui gère la détection de présence, la saisie de code PIN, l'ouverture et la fermeture automatique de la porte, ainsi que les alertes sonores et visuelles. Pour la porte de la chambre, un contrôle d'accès à distance est réalisé avec l'ESP32 et une application mobile développée avec MIT App Inventor. Cette application permet de commander à distance l'ouverture et la fermeture de la porte via un smartphone. En utilisant les cartes Arduino UNO et ESP32, combinées avec l'IDE Arduino et MIT app Inventor, ce projet démontre comment créer des systèmes de sécurité domestique efficaces, pratiques et modernes, améliorant ainsi la tranquillité d'esprit des utilisateursItem Etude et conception d'un système de contrôle et de gestion d'une ferme pour élevage bovins(FGEI.UMMTO, 2023) Aiche Melissa; Oussada LamiaL'élevage bovin joue un rôle central dans l'économie et la société de plusieurs régions à travers le monde. En Algérie, ce secteur est particulièrement important pour la production laitière et carnée. Le but de ce projet est de créer un prototype de maquette de ferme intelligente qui répond aux critères collectés par enquête et améliore l'élevage et la production laitière. Ce système comprend plusieurs éléments clés : Un capteur de gaz MQ135 qui contrôle l'extracteur, en fonctionnant ou s'arrêtant en conséquence, un capteur de température DHT11 qui régule la ventilation et le module Peltier, Une caméra ESP32CAM pour la surveillance de la vache gestante. Un capteur de flamme, un capteur de mouvement et un capteur magnétique pour assurer la sécurité de la ferme. Ce projet sera automatisé via une carte Arduino Uno et commandé à distance via Bluetooth grâce à un code source conçu en fonction des besoins.Item Etude et sécurisation d'une infrastructure cloud computing(UNIVERSITE MOULOUD MAMMERI TIZI-OUZOU, 2019) Kichou, AhmedLe Cloud Computing est un modèle qui consiste à exploiter des ressources informatiques situées dans des serveurs distants comme la puissance de calcul, le stockage, les applications, les logiciels...) et qui peuvent être provisionnées et libérées avec un minimum d'administration. Avec le Cloud, les organisations, les institutions ou les entreprises n'ont plus besoin d'investir lourdement dans des ressources informatiques, nécessairement limitées, et nécessitant une gestion interne lourde et coûteuse. Aujourd'hui, elles ont le choix de migrer vers un modèle selon leurs besoins. En effet, elles peuvent louer des services chez les prestataires du Cloud public comme l'Iaas, Paas et Saas ou opter carrément pour un Cloud privé qui apporte beaucoup plus de flexibilité et une gestion facile de leurs systèmes d'informations. Les serveurs de ces dernières sont externalisés vers un site distant où l'accès vers celui-ci se fait via internet comme c'est le cas avec l'entreprise ''2IntPartners'' qui a opté pour un cloud privé. Toutefois, un réseau informatique doit assurer confidentialité des données, leur intégrité et leur authentification. Ces objectifs justifient la nécessité d'accorder une attention particulière à la sécurisation des réseaux informatiques, notamment ceux du Cloud Computing. L'infrastructure Cloud de cette entreprise peut donc subir différentes attaques informatiques remettant ainsi en cause l'intégrité et la confidentialité des données stockées à l'intérieur. Notre travail consistait, dans un premier temps, à étudier la sécurité de l'infrastructure Cloud Computing appartenant à l'entreprise ''2IntPartners'' et d'en extraire les faiblesses et les failles de sécurité, puis de proposer par la suite une nouvelle topologie réseau qui sera beaucoup plus sécurisée avec la mise en place d'un pare-feu de type pfSense afin de filtrer les connexions entrantes et sortantes depuis et vers l'infrastructure Cloud et la protéger des accès non autorisés, et ce après l'avoir scinder en deux zones LAN et DMZ. Au final, nous avons configuré une connexion VPN pour crypter les échanges entre les sites de l'entreprise et son infrastructure Cloud. La simulation de notre topologie a été faite sur GNS3 avec un plan d'adressage murement réfléchi dont nous nous sommes servis pour configurer un routage et un NAT statique avant de passer à la sécurisation.Item Régulation analogique P, PI et PID de la vitesse d’un moteur à courant continu d’un banc didactique 33-033(UNIVERSITE MOULOUD MAMMERI TIZI-OUZOU, 2019) Kerchouche, LamiaLa régulation de vitesse des moteurs est un domaine assez demandé dans l'industrie ainsi que dans le domaine de l'automatique. Dans ce mémoire, nous étudions les performances d'un moteur à courant continu en lui appliquant à chaque fois un correcteur analogique différent : correcteur proportionnel P, correcteur proportionnel intégral PI et le correcteur proportionnel intégral et dérivé PID. Le but c'est d'avoir un meilleur rendement et une meilleure réponse du moteur CC (à courant continu) même dans la présence d'une perturbation qui est dans notre cas un frein. Toutes ces expérimentations seront faites sur un banc didactique de type 33-033, que nous avons évoqué en détails dans l'un des chapitres