Département d'Informatique

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 20 of 830
  • Item
    Développement d’un ERP pour une entreprise commerciale. Partie : Coeur du système
    (Université Mouloud Mammeri, 2020) Kermoud, Amel; Meksem, Thinhinane.
    Depuis quelques annees, les nouvelles technologies prennent de plus en plus de place dans notre vie quotidienne ou encore professionnelle. Cette evolution vers un monde toujours plus connecte a egalement impacte le secteur des entreprises commerciales. Que ce soit du materiel tel que les ordinateurs, les tablettes et les Smartphones, ou du logiciel tel les sites e-commerces et des logiciels de gestions, les nouvelles technologies sont aujourd fhui largement presentes au sein des entreprises. Face a une evolution constante du marche, le numerique a permis aux entreprises de rester competitives. Parmi les solutions technologiques qui ont engendre une grande evolution dans le secteur des entreprises, on mentionne probablement les PGI (progiciel de gestion integre) ou plus communement appele ERP. L fERP est un outil qui facilite la gestion au sein d fune entreprise, il permet d favoir une meilleure maitrise des ressources, que ce soit dans le secteur financier, relation client, vente et achat ou autres. L fERP en ligne est l fune des grandes revolutions pour l fentreprise dans l'ere du cloud et du connecte. Il permet a ses usagers de gerer les ressources de leurs entreprises n fimporte ou et a n fimporte quelle heure. C fest dans ce contexte que s'inscrit notre projet de fin d fetude, qui se porte sur la conception et le developpement du coeur du systeme d fun web ERP parametrable. Une application qui permet aux utilisateurs de parametrer l fERP selon les besoins de leurs entreprises. Pour ce faire, nous avons organise notre travail en 4 chapitres qui sont les suivants : œ Le premier chapitre intitule gLes ERP h est consacre aux generalites sur les ERP, ses avantages et inconvenients ainsi que sa structure. œ Le deuxieme chapitre gWeb developpement h est dedie a la presentation du web developpement. œ Le troisieme chapitre se portera sur les etapes d fanalyse et de conception necessaire a la realisation de notre application, il s fintitule gAnalyse et conception h. œ Le quatrieme et dernier chapitre grealisation h presentera le resultat obtenu apres implementation ainsi que l fenvironnement et les outils deployes pour le developpement de notre application
  • Item
    Conception et r ealisation d'un Syst eme d'Information G eographique (SIG) de randonnee
    (Université Mouloud Mammeri, 2020) Sahari, M'hand
    Dans ce modeste travail nous pr esentons le processus suivi dans notre projet de n d' etude en vue de l'obtention du dipl^ome master en informatique, qui a pour th eme Conception et r ealisation d'un syst eme d'information g eographique de randonn ee. Les objectifs majeurs de ce site sont : Proposer de nombreux itin eraires de randonn ees gratuitement. Notre site sera collaboratif, ce qui veut dire que les contributeurs peuvent tracer leurs propres itin eraires et les enregistrer a n de les partager avec les autres. Rechercher des randonn ees en fonction du pays, la dur ee de la randonn ee, son niveau de di cult e, les caract eristiques ainsi que le type d'activit e souhait e. O rir un espace de conseils pour am eliorer sa pratique de randonn ee. Proposer un espace forum pour permettre l' echange et le partage d'exp erience avec d'autres pas- sionn es. Ce travail commence par la pr esentation de quelques notions th eoriques sur les syst emes d'information g eographique, pour ensuite pr esenter la phase de conception a n d'illustrer les fonctionnalit es que notre syst eme doit avoir et d e nir l'architecture des di erents composants ; En se basant sur cette conception, on va entamer la phase de r ealisation o u on pr esente le produit nal, en incluant quelques interfaces tout en pr esentant les outils et l'environnement de d eveloppement.
  • Item
    Application mobile Android de chat sécurisé avec RSA et DSA.
    (Université Mouloud Mammeri, 2020) Bougdour, Mohamed Khaled
    La securite Informatique est devenue une preoccupation importante des utilisateurs et des entreprises dans tous les domaines. Vu l'expansion et l'importance grandissante des reseaux informatiques, lesquels reseaux ont engendre le probleme de securite des systemes d'information; Dans la plupart d'organisations informatisees, partager les donnees directement entre machines est leur souci majeur. Il s'avere indispensable de renforcer les mesures de securites, dans le but de maintenir la confidentialite, l'integrite et le controle d'acces au reseau pour reduire les risques d'attaques. De nos jours, la necessite de une information rentre dans un vaste ensemble appele cryptographie. Le mot cryptographie est un terme generique designant l'ensemble des techniques permettant de chiffrer des messages, c'est-a-dire permettant de les rendre inintelligibles sans une action specifique. La signature electronique (parfois appelee signature numerique) est un mecanisme permettant de garantir l'integrite d'un document electronique et d'en authentifier l'auteur. L fobjectif principal de Mon projet de fin d fetude, est de developper une application Android qui contribue a signer et crypter des messages dans un chat de bout en bout (End-to-End) et qui assure authentification et l fintegrite et la confidentialite . Ce memoire comporte cinq chapitres: . Le premier chapitre traite la securite informatique. . Le deuxieme chapitre consacre pour la cryptographie et ses methodes. . Le troisieme definit le fonctionnement de l falgorithme DSA et RSA. . . Le quatrieme chapitre decrit l'implementation de notre solution á l falgorithme DSA et RSA dans une application de chat sous-Android â et la mise en oeuvre de notre solution. Et pour finir notre memoire, on a mis en place une conclusion generale pour conclure notre travail.
  • Item
    Conception et réalisation d'une application de gestion du fichier national des adress.
    (Université Mouloud Mammeri, 2021-01) Abdedou, Rabah
    Ces dernières années l’Algérie a connu une croissance démographique importante ce qui a impliqué un développement des projets de construction urbain et l’apparition de nouvelles villes, cités, rues …etc. Cette nouvelle situation vienne accentuer le problème de localisation et d’attribution d’adresses et de noms aux différentes entités (habitation, quartiers, cités, voies, …) qui souffrait déjà d’une gestion chaotique, alors pour prendre en charge au mieux la gestion des adresses une informatisation de cette tache devient plus que nécessaire. Notre travail consiste à développer une application ayant pour objectif la prise en charge de la gestion de l’opération de Baptisation/Débaptisation des voies, édifices et lieux publiques et de servir comme base de données national de référence des adresses existantes qui peut être utilisée dans différents projets tels que (adresses nominatives, urbanisme, patrimoine …) toute en garantissant la gestion de ce référentiel
  • Item
    Détection d’attaque DOS dans les réseaux véhiculaires.
    (Université Mouloud Mammeri, 2020-12-13) Ouanes, Yessinia.
    La protection de la vie privée et de la sécurité sont devenues un sujet d'attention indispensable dans le réseau ad hoc de véhicules, qui est vulnérable à de nombreuses menaces de sécurité de nos jours. Parmi ces attaques, l’attaque par déni de service (DoS) ainsi la non coopération des noeuds communément appelé noeuds égoïstes. Dans une attaque DOS, un noeud malveillant forge un grand nombre de fausses identités, afin de perturber le bon fonctionnement du transfert équitable de données entre deux véhicules. Dans ce document, une approche robuste est présentée pour se défendre contre ces attaques. Dans ce système proposé, les véhicules malveillants sont repérer à l’aide d’un mécanisme de détection et de calcule de la confiance .Ensuite un deuxième mécanisme est exécuter pour l’isolement des noeuds malveillants ou de les exclure définitivement. Avec notre approche, les noeuds égoïstes sont pleinement stimuler à coopérer ainsi les noeuds malveillant sont inciter à montrer un bon comportement.
  • Item
    Détection d'objets saillants basée sur La diffusion par graphe.
    (Université Mouloud Mammeri, 2020) Bellal, Amina; Ouirzikene, Karima
    La reconnaissance d'objets est une technique de vision par ordinateur permettant d'identifier des objets dans des images ou des vidéos. La détection d'objets est un résultat clé des algorithmes d'apprentissage en profondeur et d'apprentissage automatique. Lorsque les humains regardent une photographie ou regardent une vidéo, ils peuvent facilement repérer des personnes, des objets, des scènes et des détails visuels. Le but est d'apprendre à un ordinateur à faire ce qui vient naturellement aux humains: acquérir un niveau de compréhension de ce que contient une image. La reconnaissance d'objets est une technologie clé derrière les voitures sans conducteur, leur permettant de reconnaître un panneau d'arrêt ou de distinguer un piéton d'un lampadaire. Il est également utile dans une variété d'applications telles que l'identification de maladies dans la bioimagerie, l'inspection industrielle et la vision robotique. La segmentation d'image est l'opération la plus importante dans un système de traitement d'images, car elle est située à l'articulation entre le traitement et l'analyse des images. L'intérêt de la segmentation est de partitionner une image en plusieurs régions homogènes, au sens d'un critère fixé a priori. L'intérêt de disposer de régions homogènes est de fournir des données simplifiées qui facilitent la tâche d'un système de reconnaissance de formes, ou autre système d'extraction des objets contenus dans l'image. La détection des objets est parmi les problèmes clé en traitement d'image . La décision est très complexe dû à la diversité de leur format, taille et couleur et de la frontière mal défini entre les objets ainsi que la situation des images . L'objectif du travail présenté dans ce mémoire consiste à implémenter par MATLAB un système pour détection des objets dans une image en utilisant la segmentation par diffusion graphique . Pour cela nous avons structuré notre mémoire autour de trois chapitres : Chapitre I : Dans ce chapitre nous présentons un aperçu général sur le traitement d'image qui comporte l'acquisition d'image, ses caractéristique, ses types puis on a fait une introduction a la segmentation en général . Chapitre II : ce chapitre est consacré a la détection des objets saillants et les différentes méthodes utilisés dans ce domaine . Chapitre III : ce chapitre, est dédié à notre contribution d'implémentations de notre méthode sous MATLAB, résultats et discussions afin de faciliter la détection des objets saillants, avec un test d'évaluation du programme. Enfin, on termine ce mémoire par une conclusion générale qui présente les principaux résultats et les perspectives de ce travail.
  • Item
    La recherche d’information temporelle dans les microblogs, cas : Twitter
    (Université Mouloud Mammeri, 2020) Benami, Kenza; Ben ouali, Taoues
    Notre travail se situe dans le contexte de la recherche d’information sociale (RIS) et s’intéresse plus particulièrement à l’exploitation des signaux sociaux dans le processus de la recherche d’information (RI) dans les microblogs plus précisément dans Twitter. De nos jours, les réseaux sociaux (RS) représentent le moyen le plus utilisé pour la communication, le partage de connaissances et de contenus sur le web. Avec cette dimension sociale qui enrichit les contenus des ressources, les besoins en information changent. D’où l’émergence de la RI Sociale (RIS), une thématique récente qui prend en compte les informations spécifiques aux RS ce qui implique l’occupation des microblogs d’une grande part de l’information générée sur le web. Notre objectif est d’améliorer le score thématique dans la recherche de microblogs plus précisément dans Twitter, pour ce faire, nous avons proposé une approche qui exploite de plus des signaux sociaux de Twitter le facteur temps.
  • Item
    Conception et réalisation d'une plateforme de travail collaboratif pour une entreprise
    (Université Mouloud Mammeri, 2020-11-22) Kabeche, Kenza
    Toute entreprise, quelle que soit sa vocation et son caractère, doit se mettre au diapason de la progression technologique et faire face par l’automatisation de ses structures afin d’améliorer son rendement et son service et d’assurer sa place sur le marché. La réalisation de ce projet m’a permis de comprendre les différentes étapes à suivre pour la conduite d’un vrai projet informatique et d’acquérir de nouvelles connaissances telles que Laravel Ajax et JavaScript, ainsi que le langage de modélisation UML. J’estime que les objectifs initialement fixés sont atteints, néanmoins ce travail reste ouvert à toutes autres amélioration ,tel que :Tableau de bord pour l'analyse statistique, Signature numérique Développer un espace client qui permettra à ces derniers d'exprimer leurs besoins et améliorer la messagerie.
  • Item
    Applicationdu Deep Learning dans la Recherche d’Information .
    (Université Mouloud Mammeri, 2020) Dendani, Lamia; Kermas, Dyhia
    Les développements récents des modèles de recherche d'information neuronaux ont montré des résultats satisfaisants sur les reconnaissances des formes et les traitements automatiques du langage naturel. La capacité de représenter avec précision du texte est essentielle à la compréhension du langage. Dans ce mémoire, nous décrivons une architecture neuronale pour la représentation des textes afin de calculer la similarité entre les paires document-requête. Nous nous sommes intéressées à intégrer les relations sémantiques entre les mots par une représentation vectorielle des mots de type word2vec pour résoudre le problème du bag of words (BOW), en utilisant les réseaux neuronaux profonds (DNN) afin de classer un ensemble de documents pour une requête donnée. Le réseau gère comme entrée un ensemble de vecteurs de termes (requête ou document) de haute dimension puis produit la représentation vectorielle correspondante à la séquence d'entrée. Cette représentation vise à capturer la sémantique relationnelle du document en projetant son contenu conceptuel dans la hiérarchie de la ressource externe.
  • Item
    Conception et réalisation d'une application web pour la gestion des ressources humaines Cas : Lalla Khedidja-Cevital .
    (Université Mouloud Mammeri, 2020-12-27) Taleb, Fatiha; Tareb, Aicha
    Les ressources humaines (RH) au niveau des entreprises constituent à l'heure actuelle, le fondement le plus sûr de toute croissance qualitative et quantitative de l'économie, car ce sont elles qui font tourner toutes les autres ressources qu'elles soient techniques, matérielles ou financières. Au niveau de l'unité eau minérale Lalla Khedidja de Cevital Agro-industrie, ils utilisent plusieurs applications indépendantes pour la gestion des ressources humaines (GRH) (workflow pour la gestion des demandes ressources humaines, Logiciel CEVRH pour la gestion d'administration du personnel…), à ce titre la direction des systèmes d'informations de cette unité, souhaite mettre en place une application de gestion des ressources humaines complète, couvrant toutes les procédures ressources humaines. Pour ce faire nous avons eu recours au langage de modélisation UML afin de modéliser notre projet, ce choix c'est porté sur le fait qu'il soit simple, détaillé, organisé et dans notre cas le plus approprier. Pour la réalisation, nous avons eu recours à Java EE qui est une plateforme java dont nous nous sommes servis afin d'implémenter les fonctionnalités de l'application.
  • Item
    Recherche d'information dans Twitter : Proposition d'une approche de recherche d'influenceurs.
    (Université Mouloud Mammeri, 2020) Saidani, Djouher; Hadj Rabah, Malika
    Notre travail s'inscrit dans le domaine de la recherche d'information (RI) dans les microblogs, plus particulièrement dans la recherche d'influence dans la plateforme Twitter. En effet, étant donné Twitter une plateforme de prédilection, elle est convoitée par plusieurs bloggeurs où chacun essaye d'impacter et d'influencer sur la société par le biais de ses posts. Nous avons proposé une approche pour la mesure de l'influence basée sur la relation de retweet pour définir nos deux ratios de retweet(tweets retweetés/tweets publiés) et de somme de retweet (somme de retweets/tweets publiés), et nous avons exploité le h-index qui est un indicateur bibliométrique utilisé pour donner l'impact d'un chercheur. Par la suite nous avons combiné les deux ratios avec le h-index en un seul score, dit score d'influence. L'évaluation de notre approche repose sur un modèle de recherche qui intègre la mesure d'influence dans le calcul de pertinence des tweets.
  • Item
    Développement d’un système biométrique multimodal basé sur la fusion des scores de matching .
    (Université Mouloud Mammeri, 2020) Boussad, Faouzi; Boussa, Rahim Ryad
    La biométrie se réfère à la reconnaissance automatique des individus basée sur leurs caractéristiques physiologiques et/ou comportementales. Les systèmes biométriques monomodaux utilisant une seule modalité biométrique pour la reconnaissance présentent certaines limitations telles que la non-universalité, le manque d'individualité et la susceptibilité aux falsifications. Pour remédier a ces problèmes tout en améliorant la performance de la reconnaissance, les informations issues de différentes sources biométriques sont combinées formant ainsi un système biométrique multimodal. Dans ce mémoire, nous nous sommes intéressés aux deux modalités les plus utilisées en termes de part de marché international de la biométrie à savoir le visage et l'empreinte digitale. Après avoir présenté la biométrie en général et l'état de l'art de chaque technologie, nous développons une méthode de reconnaissance basée sur les ondelettes pour le système de reconnaissance de visages et une méthode basée sur l'extraction des minuties pour le système de reconnaissance des empreintes digitales, ensuite et enfin pour la fusion multimodale, nous optons pour la fusion au niveau des scores afin d'établir un système multimodal qui permet d'atteindre de bons taux d'authentification.
  • Item
    Conception et Réalisation d’une Application Web de Téléconsultation Médicale.
    (Université Mouloud Mammeri, 2020) Fezzani, Anis; Hamadi, Juba
    Le monde connaît une avancée technologique considérable dans tous les secteurs et cela grâce à l'informatique qui est une science qui étudie les techniques du traitement automatique de l'information. Elle joue un rôle important dans le développement de l'entreprise et d'autres établissements. La question « qu’est-ce que l’informatique médicale ? » adressée à des médecins, des informaticiens ou des scientifiques d’autres disciplines, n’obtiendrait certainement pas de réponses univoques. Certains mettraient en valeur les réalisations concrètes, les applications dans le domaine de la santé considérée comme un ensemble des techniques et des outils. D’autres insisteraient sur la technologie elle-même, ses progrès récents ou ses perspectives. Toutes ces réponses, en présentant l’informatique médicale par ses applications et ses techniques, ne décrivent que la partie émergée de l’iceberg. Elles s’expliquent par le développement très particulier de l’informatique qui est née de la technique : “la technique est venue la première. Fondée comme toujours sur une science, la physique des solides, mais étrangère à son objet propre, le traitement de l’information”. Les différents domaines d’application de l’informatique en médecine sont les banques d’information et de connaissances, systèmes d’information hospitaliers, réseaux de soins et systèmes d’information de santé, informatisation des dossiers médicaux, aide à la décision médicale et systèmes experts, traitement des signaux et des images médicales. L’objectif de notre travail est de faciliter la tâche au patient et au médecin en cette période face à une circulation active d'un virus ainsi que le gain de temps et de distance. Pour cela nous allons développer une plateforme web de téléconsultation médicale. Pour mener à bien notre travail, nous avons opté pour une démarche qui s’étale sur les quatre chapitres suivants : Le premier chapitre « Etat de l’art sur la télémédecine », dans ce chapitre nous allons parler des concepts généraux sur la télémédecine, tout d’abord quelques généralités ensuite une définition de la télémédecine, les types de la télémédecine et enfin, nous allons nous intéresser à la téléconsultation médicale en particulier qui est un type de la télémédecine. Le deuxième chapitre « Le Web pour la télémédecine », tout d’abord nous allons présenter dans ce chapitre quelques généralités sur le web en général, ensuite nous intéresser au web pour la télémédecine, enfin nous allons poser la problématique, ensuite proposer et retenir une solution à développer dans le futur système.Le troisième chapitre intitulé « Analyse et conception », dans ce chapitre nous déterminerons les acteurs qui interagissent avec le futur système à développer, ainsi que les cas d’utilisation correspondant à chaque acteur. Ces différents cas d’utilisation seront décrits ensuite par des diagrammes de séquences. Ceci nous permettra d’établir le diagramme de classe. Le chapitre quatre est consacré à la phase de « Réalisation ». Dans ce chapitre nous allons présenter l’environnement de développement de la plateforme, mettre en évidence les langages et outils utilisés et exposer les interfaces principales de la plateforme. Nous achevons notre travail par une conclusion générale qui illustre la perspective d’une amélioration de la plateforme
  • Item
    Conception et réalisation d’un site web d’e-recrutement .
    (Université Mouloud Mammeri, 2020) Nechab, Idir; Haddadi, Ghiles
    Ce travail présente le processus suivi afin de réaliser un site web de recrutement. Nous avons commencé ce travail par la définition des notions du web et de l’architecture client/serveur, ensuite nous avons parlé de recrutement d’une manière générale, pour ensuite présenter la phase de conception et illustrer les fonctionnalités que notre site doit avoir, en se basant sur cette conception nous avons entamé la phase de réalisation ou on a présenté le produit final en incluant quelques interfaces tout en présentant les outils et l’environnement de développement.
  • Item
    Méthode hybride pour la classification de mots dans un dictionnaire de langue amazighe .
    (Université Mouloud Mammeri, 2020) Benghouba, Youcef
    Durant les dernières décennies, le Traitement Automatique des Langues (TAL) a connu des progrès considérables sur le plan de la qualité des résultats obtenus, ainsi que sur la diversité des outils utilisés. Cependant, la plupart des recherches entreprises ont été restreintes à un nombre de langues majoritairement occidentales. Toutefois, l’avènement de l’Internet a déclenché un début d’évolution de cette situation en mettant en avant la problématique du multilinguisme. Ainsi, ces vingt dernières années ont vu l’accomplissement d’un nombre assez important de travaux de recherche sur des langues tels le japonais, le chinois et l’arabe. Néanmoins, il reste encore des efforts à fournir pour un nombre non négligeable de langues peu ou pas du tout étudiées dans la communauté du TAL, en particulier le cas de l’amazigh. Dans cette optique, l’objectif de ce mémoire est d’apporter une contribution au sujet de l’analyse morphologique de l’amazigh en proposant une application qui utilise un algorithme pour extraire la racine réelle ou formelle des mots amazighs, pour ensuite les classifier en vue de la confection d’un dictionnaire.
  • Item
    La Classification d'images d'insectes ravageurs en utilisant le Deep Learning .
    (Université Mouloud Mammeri, 2020) Lounis, Katia; Moussi, Dahbia
    L'intelligence artificielle, considérée comme étant une intelligence fournie par une machine, est utilisée pour développer et faire progresser de nombreux domaines, y compris la santé, l'industrie, le commerce et le domaine d'agriculture. Dans ce dernier, l'identification des insectes ravageurs est l'une des techniques clés de la gestion des insectes. En déterminant le type et le nombre de ces derniers dans une ferme, les épidémies d'insectes et les maladies des cultures peuvent être évitées. Pour notre travail, on souhaite pouvoir classifier les images d'insectes nuisibles, selon des classes déjà connues afin de faciliter leurs identifications. Pour cela il est nécessaire de développer une méthode de classification automatique rapide et fiable. Cela est possible grâce à un ensemble d'algorithmes du Deep Learning qui est une dérivée de l'apprentissage automatique qui constitue une sous discipline de l'intelligence artificielle. Au cours de la réalisation de notre mémoire qui porte sur la classification d'images d'insectes nuisibles, nous avons utilisé le Deep Learning, la méthode d'apprentissage qui a montré de grandes performances ces dernières années dans ce domaine et nous avons adopté la méthode CNNs comme méthode de classification. Nous avons discuté des notions fondamentales des réseaux de neurones en général et des réseaux de neurones convolutionnels en particulier. Nous avons introduit les CNNs en présentant les différents types de couches utilisées dans la classification d'images. Le choix de cette méthode est justifié par la simplicité et l'efficacité de cette dernière. Dans ce projet nous avons utilisé deux modèles prédéfinis des réseaux de neurones convolutionnels le GoogleNet et l'Alexnet, que nous avons exécutés une première fois sans appliquer la technique d'augmentation des données et une seconde fois en l'appliquant, afin d'augmenter le nombre de nos images d'entrée et avoir des résultats meilleurs des modèles. Ce travail a été réalisé afin de pouvoir établir une comparaison entre les résultats des deux modèles et dans les deux formations (avec et sans augmentation) pour déduire le modèle le plus performant en termes de réduction de taux d'erreur et d'augmentation des valeurs des indicateurs de performance. Ainsi, nous avons constaté que le GoogleNet était plus performant que l'AlexNet et le rendu de l'utilisation de l'augmentation était meilleur (une précision de 94.1% avec la technique d'augmentation des données et de 93.8% sans la technique d'augmentation des données). Les expérimentations ont montré l'efficacité de notre approche dans l'identification de ravageurs.
  • Item
    Développement d'une application logiciel multiplate forme pour l'aaistance médicale des étudiants .
    (Université Mouloud Mammeri, 2020) Boubchir, Yasmina; Toumi, Abdelkrim
    Notre objectif était de développer une assistance médicale multiplateforme destinée aux étudiants a maladies chroniques et éventuellement les étudiants à besoins spécifiques afin de leurs offrir l’aide en cas d’urgence en alertant le SAMU ou la Protection civile ; et permettre une communication rapide avec l’étudiant et des médecins ; accessible via leurs smartphones, tablette, Pc dans tous les systèmes d’exploitation. L’application a été modélisée en utilisant le langage UML qui nous a permis de concevoir cette dernière ; et la réalisation a été faite en utilisant une combinaison de technologies et de langages. Notre solution a abouti à une application qui fonctionne sur Android et IOS et qui répond aux attentes des utilisateurs qui permet l’évacuation de l’étudiant en cas d’urgence qui se fera avec l’alerte de SAMU ou de la Protection Civile, ainsi que la possibilité de communiquer avec un médecin afin de traiter son cas de maladie et répondre à ces questions grâce au système de messagerie en temps réel. Comme perspectives, nous avons l’intention de terminer l'implémentation de certaines fonctionnalités comme la création d’une application de pointage automatique dédiée à l’ambulancier qui sera automatisé avec le système de service SAMU et celui de la Protection Civile ; elle reste en développement dans le but d’avoir un système utilisable par l’ensemble des étudiant en besoin. Elle peut être améliorée comme suit : • Connecter l’université réellement avec le service SAMU et la Protection Civile. • Ajout d’autres partenaires d’alerte comme les services la police en cas d’agression d’un étudiant par exemple. • Faire fonctionner l’application sur tous les systèmes d’exploitation existants. • Connecter l’application au serveur de l’université. • Ajouter d’autres fonctionnalités comme l’alerte aux parents de l’étudiant évacué. • Ajouter une assistance adaptative selon le type handicap en cas d’étudiants à besoins spécifiques comme l’affectation d’outils (Ajouter un ChatBot). • Avoir une application dédiée pour chaque type d’utilisateur afin de profiter de tous les avantages que pourrait offrir notre plateforme (comme un système de notifications). La réalisation de ce travail nous a été d'une grande utilité dans la mesure où elle nous a permis d'approfondir nos connaissances des technologies dans le domaine de développement multiplateforme, le développement d’applications en temps réel, le génie logiciel, les architectures logicielles
  • Item
    Conception et réalisation d'un systéme de controle pour une prothése myoélectrique .
    (Université Mouloud Mammeri, 2020) Laidaoui, Salah
    Le membre supérieur est un outil indispensable à l'humain pour évoluer dans son environnement. Sa perte a de nombreuses conséquences différentes non seulement en termes physiques mais aussi sociaux, économiques et psychologiques. Afin de minimiser ces conséquences et d'aider l'amputé à s'adapter à la vie normale, des mains et des poignets artificiels (prothèses) sont utilisés pour effectuer des activités quotidiennes telles que s'habiller, écrire et saisir différents objets. Il existe deux grandes catégories de prothèses, les prothèses actives et les passives. Les prothèses actives sont des prothèses dont les mobilités peuvent être commandées. On distingue deux sous-catégories, les actives mécaniques et les actives électriques. Les prothèses passives ne possèdent pas la fonction de préhension mais ont une belle apparence du point de vue cosmétique. La technologie prothétique développée jusqu'à présent à un sérieux compromis entre la précision du contrôle et le coût. La majorité des prothèses disponibles sur le marché, sont en dehors de la portée du simple citoyen, nous pouvons citer la prothèse Dynamic Arm BeBionic devloppé par le géant allemand otto bock, coute dans les environs de 70 000 $ [3] ; ou encore Luke arm développer par Mobius Bionics qui coute 100 000 $ [3]. L'objectif principal de cette étude est de développer un système de contrôle, basé sur les signaux EMG, capable de détecter et d'interpréter différents mouvements de la main de l'utilisateur pour faire fonctionner une main bionique imprimable. Pour ce faire, le programme doit remplir les aspects suivants: 1. acquisition et segmentation des données (signaux EMG). 2. Identifier le mouvement spécifique sous les données EMG traitées. 3. Actionnement en temps réel de la main robotique à cinq doigts. 4. Intégration des différents éléments: main robotique, circuit EMG et système de contrôle. 5. Faible coût.
  • Item
    La 5G pour l’Internet des Objets (IoT) : une révolution pour une nouvelle ère. Défis et challenges.
    (Université Mouloud Mammeri, 2020) Amrouche, Mouloud
    Des vitesses plus rapides, une bande passante plus large et une foule d'autres caractéristiques donnent au 5G un avantage lorsqu'il s'agit de connecter vos appareils. Les compagnies de téléphonie mobile se battent à nouveau. D'abord, elles se sont battues pour savoir laquelle avait la meilleure couverture et les meilleurs prix. Aujourd'hui, Vous n'êtes pas le seul à penser que le 5G n'est qu'un autre stratagème de marketing. Mais la vérité est que la 5G aura probablement un impact retentissant sur l'avenir de l'IoT. Cet impact pourrait changer presque tous les aspects de notre vie quotidienne, du fonctionnement de nos villes jusqu'à notre Fitbit ou Apple Watch. Sont couverts dans ce rapport, les aspects importants de la cinquième génération d'Internet (5G) et ses spécificités. Internet des objet (Iot) son architecture et ses réseaux de communication avec la 5G . Les objectifs tracés dans ce travail de fin d'étude sont multiples. Il s'agit d'un premier temps d'étudier les réseaux de communication actuels leurs points forts et leurs limites et enfin étudier la 5G et ses défis pour l'Iot.
  • Item
    Application décentralisée pour la sécurisation De transactions monétaires .
    (Université Mouloud Mammeri, 2020) Bensaid, Bensaid; Hammoutene, Rabah
    La blockchain », un terme qui ne cesse de revenir dans la liste des recherches les plus populaires sur les différents moteurs de recherche. Depuis que le mystérieux Satoshi Nakamoto a lancé le Bitcoin en 2009, une cryptomonnaie basée cette nouvelle technologie qu’est la blockchain. Réputée ultra-sécurisée et inviolable, les internautes, les financiers, informaticiens ou encore Traders cherchent tous à en savoir encore plus sur cette technologie qui d’après certains experts pourrait devenir même l’internet de demain, tellement elle a bouleversée notre compréhension concernant le rapport aux informations et aux transferts de valeurs. Une transaction monétaire électronique est une opération informatisée d’envoi et de réception d’argent entre deux comptes bancaires ou deux entités et c’est une opération qui exige une sécurité et confiance absolues. La transaction est gérée, validée et sécurisée par les serveurs centralisés des systèmes bancaires, ce qui peut donc engendrer un bug d’application et c’est ce qui rend la transaction altérable et hackable. Grace à l’évolution des technologies et des services informatiques, tel que la blockchain, nous pouvons transmettre et de stocker des informations en ligne de manière transparente, fiable et sécurisée, et fonctionnant sans organe central de contrôle. L’objectif de ce projet reposant sur les principes de la blockchain et de smart contract est de mettre en place une application pratique pour la gestion des transactions bancaires. Ce qui peut se faire en construisant une application décentralisée qui va regrouper tous les noeuds d’un réseau bancaire totalement distribué avec leurs détails ainsi que la possibilité d’échanger de l’argent entre eux. Cela va garantir la confiance de chaque noeud. C’est dans ce cadre que s’inscrit notre projet intitulé « Application décentralisée pour sécurisation de transaction monétaire ».Notre application permettra de réaliser des transferts monétaires sans tiers de confiance grâce à la technologie blockchain. Pour ce faire, nous avons structuré notre mémoire en quatre chapitres : - Chapitre 1 : « L’architecture distribuée et le Cloud Computing », a pour objectif la présentation de quelques concepts informatiques de base sur lesquelles se reposent la blockchain et notre projet. - Chapitre 2 : « Sécurité informatique, cryptographie et Blockchain », dans ce chapitre nous allons parcourir en détails les différents composants de la technologie blockchain ainsi que de la sécurité informatique et la cryptographie. - Chapitre 3 : « Conception et études du projet », ce chapitre consistera à développer notre solution en présentant les différents objectifs et l’explication de l’architecture à l’aide des schémas. - Chapitre 4 : « Réalisation et déploiement de la solution », consacré à la réalisation de notre système, ce chapitre va présenter les différents outils, services et technologies qui vont nous servir à réaliser notre projet ainsi que le résultat final de notre système une fois mis en place