قسم الإعلام الالي
Permanent URI for this collection
Browse
Browsing قسم الإعلام الالي by Issue Date
Now showing 1 - 20 of 327
Results Per Page
Sort Options
Item Insertion d'une signature dans une image sur la base d'un vue cylindrique(Université Oum El Bouaghi, 2011) Remache, Rabia; Nini, IbrahimCe travail consiste en l'étude et le développement d’une application de la signature numérique invisible dans une image. Il consiste en l’insertion d’une image (signature) dans une autre de sorte que la première passe complètement inaperçue. Il repose sur un principe de projection et utilise la technique des bits de poids faibles. Nous avons rencontré plusieurs problèmes lorsque l’image subi des transformations, tels que la compression, le filtrage. Dans ce cas, les bits de la signature sont perdus. Ce problème reste alors ouvert pour un travail futur. Le travail que nous présentons dans ce mémoire est une étape d’une grande importance dans tout système de stéganographie. La création d’une signature numérique doit être certifié conforme aux exigences d’authentique, l’infalsifiable, de non réutilisable, d’inaltérable et d’irrévocable et c’est le but de notre application. Nous considérons que les résultats obtenus de notre travail, particulièrement lorsqu’ils sont basés sur la méthode de projection, sont assez importants.Item Spécification formelle du protocole TTP/C(Université Oum El Bouaghi, 2011) Khelifi, Aymen; Boutekkouk, FatehDans notre étude on a fait la spécification formelle des deux algorithmes existant dans le protocole de véhicule TTP/C (Time-Triggered Architecture) qui sont l'algorithme de démarrage des noeuds et celui de bus gardien, notre outil est RT Maude car elle fournit des spécifications en fonctionne du temps. On a aussi testé le bon déroulement de cette spécification avec les propriétés à vérifier à l'aide d'un moyen (Model Checker) donné par le langage Maude.Item Une Approche multi agents pour les datd mining(Université Oum El Bouaghi, 2011) Kateb, Nabila; Guerram, TaherItem Un Système d'indexation et recherche d'images par le contenu basée sur la classification(Université Oum El Bouaghi, 2011) Habri, Amira; Houari, KamelBien qu'ils existent depuis presque dix ans, les moteurs de recherche d'images arrivent peu à peu à maturité. Ils sont capables de comparer des images entre elles. Leurs résultats, qui devront être encore améliorés, sont déjà très satisfaisants. Dans le domaine de recherche d'information, l'image joue un rôle très important. Pour cette raison, on a présenté dans ce travail un système d'indexation d'mage par le contenu dans le contexte de recherche d'image par similarité. Ce système est conçu pour indexer des images couleur, cette indexation est basée sur l'extraction des caractéristiques de bas niveaux qui représentent le contenu de l'image.Item Un Outil de génération de description UML-S à partir de description WSDL et BPEL(Université Oum El Bouaghi, 2011) Saoudi, Imad Eddine; Mokhati, FaridNous avons présenté dans ce mémoire un outil de modélisation permettant de générer une description semi-formelle décrite en UML-S à partir d'une description textuelle décrivant la composition statique de services web développée avec les deux langages WSDL (pour l'aspect statique des services) et BPEL (pour la dynamique de la composition). En effet, cet outil implémente une approche développé dans le cadre de notre groupe de recherche et qui consiste en la visualisation de la composition des services web pour aider les utilisateurs qui ne sont pas bien familiarisés avec les langages BPEL et WSDL. Cette description semi-formelle sert à une description intermédiaire à partir de laquelle on peut générer différentes formes formelles et de procéder à leur processus de validation et de vérification. Comme perspective à moyen termes, nous envisageons d’Ajouter les éléments BPEL que nous n'avons pas traites comme par exemple les activités de gestion des exceptions ), et de compensation (). Pour ce faire, il est recommande de proposer un nouveau profile UML (semblable au profile UML-S) pour intégrer ces fonctionnalités.Item Insertion d'une signature dans une image basée sur la projection d'une vue en rotation(Université Oum El Bouaghi, 2011) Belkebir, Djalila; Nini, IbrahimLes déchets plastiques occupent une place de plus en plus importante dans notre vie quotidienne. La protection de la biosphère exige que ces déchets soient traités et transformés en produits utiles. L'un des procédés les plus économiques utilisés dans le traitement et la valorisation des rejets industriels et la destruction thermique où la pyrolyse sous pression réduite s'impose comme étant une solution d'avenir. Ce travail de recherche a pour but la décomposition pyrolytique à pression réduite des résines phénol-formaldéhyde novo laque et résolu qui se prêtent à de nombreuses applications industrielles. La spectroscopie IR et l'analyse chromatographique en phase gazeuse des pyrolysats obtenus montrent que les résines ont subi une profonde modification et les produits issus de la pyrolyse ont un intérêt industriel.Item Vers une approche de compréhension de programmes Jason(Université Oum El Bouaghi, 2011) Merouani, Amina; Mokhati, FaridLe travail présenté dans ce mémoire consiste en une approche pour la compréhension des programmes orientés agent écrits en JASON. Certes le travail réalisé n'est qu'une étape préliminaire dans un vaste domaine qui nécessite énormément d'effort pour atteindre les résultats espérés. Cependant, son importance réside dans son utilité dans le domaine du génie logiciel orienté agent. Partant d'une description JASON, notre approche permet, dans un premier temps, d'analyser tous les fichiers constituant l'application JASON avant de passer, dans un second temps, au processus de visualisation dont l'objectif est d'offrir aux utilisateurs notamment ceux qui ne sont pas bien familiarisés avec JASON, une description graphique en leur donnant une idée sur la structure de telle application pour leur faciliter le processus de maintenance pouvant être accompli ultérieurement. L’approche proposée est sanctionnée par un outil interactif et simple à manipuler. Cet outil a été développé dans l’environnement ECLIPSE, et il est ouvert à toute extension. Comme perspectives à moyen termes, nous envisageons de: 1. Retravailler l’outil développé en offrant aux utilisateurs d’autres vues graphiques et d’autres commodités afin bien comprendre l’application analysée. 2. Prendre en compte les aspects comportementaux des agents impliqués dans l’application JASON.Item Implémentation d'un protocole de coopération entre deux agents argumentatifs(Université Oum El Bouaghi, 2011) Ghorab, Souhila; Guerram, TaherNotre travail, d’un point de vue personnel, nous a permis d’approfondir nos connaissances sur les SMA, et les plateformes de développement tel que Jade. Nous avons présenté le domaine des agents et systèmes multi-agents, défini les applications e-commerce et l’utilisation des agents dans ce domaine. Malgré les efforts que nous avons fournis pour réaliser ce travail, ce dernier reste ouvert et extensible pour faire l’objet d’autres contributions et améliorations. Nous identifions plusieurs perspectives -Améliorer notre prototype, en réalisant une application client serveur. - Améliorer le protocole et le moteur de raisonnement argumentatif. Ces améliorations Permettent de supporter d’autres systèmes d’argumentation. - Poursuivre davantage l’implémentation de notre architecture, son évolution et son expérimentation, en ajoutant aussi le facteur de temps.Item Cartes cognitives floues et la décision collective dans un SMA(Université Oum El Bouaghi, 2011) Maaziz, Asma; Guerram, Tahersans résuméItem Segmentation d'images médicales par champs aléatoire de Markov Cachés(Université Oum El Bouaghi, 2011) Zdira, Meriem; Houari, KamelLes praticiens sont tenus à déterminer le diagnostic de telle ou telle maladies. De ce mémoire, notre objectif est d'isoler d'éventuelles pathologies par le biais de la segmentation, là où nous sont fournis des résultats très encourageants pour améliorer l'accès et l'utilisation médicale du contenu des images; ce qui concerne qu'elle est considéré comme étant le cur de l'imagerie médicale, plusieurs méthodes ont été proposées parmi lesquelles la méthode de champs aléatoire de Markov cachés (HMRF) qu'on a implémenter par les modèles stochastiques comme le recuit simulé, car certaines d'entre elle ont donné de mauvais résultats comme l'algorithme de Gibbs. A vrai dire, la modélisation par certaines des modèles de champs aléatoires de Markov en elles-mêmes n'est pas des modèles de segmentation mais plutôt des modèles statistiques dans lequel on peut intégrer une méthode de segmentation.Item Système de composition automatique des services web(Université Oum El Bouaghi, 2011) Zerari, Amina; Houari, KamelLa composition de services web a pour but d'utiliser les fonctionnalités de plusieurs services afin de résoudre un problème qui ne peut pas être résolu individuellement. Le résultat de cette composition est un enchaînement des services web qui permet de définir la façon dont les données fournies par les uns sont consommées par les autres. Le travail présenté dans ce mémoire illustre l'exploitation de cette technologie pour développer une application web assurant les interactions de type B2B par composition de services. Comme cas d'étude, on a choisi d'automatiser les processus de l'achat électronique de type B2B via le web.Item Un SMA pour une identification biométrique par l'iris(Université Oum El Bouaghi, 2011) Daoui, Abdellah; Guerram, TaherUn système biométrique permet l’identification automatique d’un individu basée sur une représentation unique des caractéristiques possédées par l'individu. La reconnaissance par iris est considérée comme le système d'identification biométrique le plus fiable et le plus efficace qui soit disponible. La plupart des systèmes commerciaux de reconnaissance par iris utilisent l'algorithme breveté de Daugman. Cet algorithme est capable de donner des taux de reconnaissance parfaits. Cependant, les résultats publiés ont souvent été obtenus sous des conditions de capture favorables, et il n'y a jamais eu pour cette technologie des tests indépendants. La complexité des traitements de la reconnaissance biométrique généralement et de l’iris particulièrement nous conduit à penser d’introduise des méthodes qui peuvent facilite et optimise ses traitements, une approche multi agents choisie, consiste à coopérer un ensemble d’entités (agents) dotées d’un comportement réactif, coordonner leurs plans d’actions pour résoudre ce problème. La reconnaissance biométriques basés sur l’iris est se déroule quelque étapes, les prétraitements, la localisation, la normalisation, l’extraction des gabarits, et enfin la comparaison, chaque étapes est faite par un agent ou bien un groupe d’agents réactif qui communiquent et qui échangent des résultats via les messages.Item Système de vérification de l'identité de personne par reconnaissance de l'iris(Université Oum El Bouaghi, 2011) Djebbar, Sarah; Houari, KamelUn système biométrique permet l'identification automatique d’un individu repose sur ses caractéristiques unique. La reconnaissance de l'iris est considérée comme le système d'identification biométrique la plus fiable et le plus efficace. La plupart des systèmes commerciaux de reconnaissance par l'iris utilisent l’algorithme breveté et développé par Daugman. Cet algorithme est capable de produire des taux de reconnaissance parfaits. Cependant, les résultats publiés ont souvent été produites dans des conditions favorables. Le système de reconnaissance de l'iris est constitué d'un système de segmentation automatique qui est basé sur la transformée de Hough, il est capable de localiser La région de pupille, de l'iris et des paupières. La région extrait d'iris est ensuite normalisée dans un bloc rectangulaire avec des dimensions constantes pour tenir compte des incohérences d'images. Enfin, l’iris normalisé subira d’algorithme d'extraction de caractéristiques : LBP (Local Binary Pattem) qui leur donne une représentation invariante. La distance de Hamming a été employé pour la comparaison entre les modèles de l'iris, si un test d'indépendance statistique a accepté ou échoué. Mots clés : biométrie, iris, identification, vérification, reconnaissance des formes. A biométrie system provides automatic identification of an individual based on unique characteristics for the individual. Iris récognition is regarded as the most reliable and accurate biométrie identification system available.. Most commercial systems for iris récognition using patented algorithm developed by Daugman, and this algorithm is able to produce perfect récognition rates. However, the published results were often produced under favorable conditions. The system of iris récognition consists of an automatic segmentation which is based on the Hough transform, and it is able to localise the circular iris and pupil région, occluding eyelids and eyelashes, and reflections. The extracted iris région was then normalized into a rectangular block with constant dimensions to account for the inconsistencies of images. Finally, the data is extracted to a unique code by LBP operator. The Hamming distance is used for the comparison of iris pattems, the test of statistical independence has accepted or failed.Item Simulation d'un écosystème par l'approche multi agents(Université Oum El Bouaghi, 2011) Dehimi, Nour El Houda; Guerram, TaherLe paradigme agent et les systèmes multi-agents semblent parfaitement adaptés à la modélisation de systèmes complexes artificiels (particulièrement la dynamique des populations). A la différence de la plupart des approches existantes (par exemple l'approche dynamique) qui décrivent que les populations interagissent entre elles mais ne décrivent pas comment, les systèmes multi-agents permettent d'aborder d'un point de vue qualitatif les dynamiques des populations par la définition explicite des individus (représenter chaque individu par un agent qui a un ensemble d'attributs et de comportements). De_ce_fait ces systèmes permettent la conception et la réalisation des approches proposées par les modèles individuels de la dynamique de population qui ont des avantages majeurs par rapports aux modèles agrégés. Dans le cadre de notre travail, basé sur l'étude de l'impact des maladies sur les populations de vaches, nous avons fait appel à ce type de systèmes. Ce dernier a été utilisée pour faire une modélisation puis une simulation des individus dans le but est la création d'une vie artificielle qui permettra à l'utilisateur de se sentir dans un laboratoire virtuel et lui facilitera les prévisions de l'impact de la maladie sur l'évolution de la population des vaches.Item Génération d'une spécification maude strategy à partir d'une description UML-S(Université Oum El Bouaghi, 2011) Mazouz, Mihoub; Mokhati, FaridNous avons précisé dans ce chapitre une approche permettant de valider la composition de services Web tout en gérant une spécification formelle Maude-Strategy partir de diagrammes de classes et d¯activité UML-S. Comme nous avons aussi précisé le plug-in Eclipse que nous avons développement. Ce Plug-in, nous permet dans un premier temps de mod¨¦liser les services composer sous forme d'un diagramme de classes UML-S, et de modiliser leur composition ¨ l'aide du diagramme d'activit¨ UML-S, et puis de gérer une spécification formelle Maude-Strategy pour la valider.Item Spécification formelle du protocole CAN(Université Oum El Bouaghi, 2011) Benrahla, Hicham; Mokhati, FaridNous élaborons une spécification formelle concernant certaines fonctionnalités du protocole CAN l'un des systèmes embarqués à l'aide - un langage formel basé sur la logique de réécriture, Maude. Une fois son élaboration se fait, la spécification en question est vérifiée par le LTL model-checker une technique de model-checking, justement choisi car il est spécifique au langage Maude, déjà mentionné ci-dessus. Un outil graphique est suggéré de simplifier la création, l'utilisation et le test des spécifications différentes liées à certaines fonctionnalités.Item Intégration de l'animation graphique dans les modèles de simulation à événement discrets(Université Oum El Bouaghi, 2011) Khennous, Mahmoud; Bouruis, AbdelhabibDes nombreux logiciel et outils de simulation on été développer par exemple NETWORK II. 5et COMNET II. 5 utilises des langages de programmation comme -CSMP (Continuos System Modeling Program) et CSL (Continuos Simulation Langage et d'autre). Les outils différents en ce qui concerne la puissance d'expression et les possibilités offertes aux utilisateurs comme l'environnement de modélisation graphique ou textuel, la présentation des résultats sous forme graphique ou textuel et l'animation graphique des modèles. Notant que l'animation graphique des modèles de simulation qui apparue dans les années 70 et constitue de plus en plus une brique de base dans les environnements et les langages de simulation. Cependant la bibliothèque JAPROSIM est dépourvue d'un module dédie a l'animation graphique, ce que nous avons réalisé dans notre travail par l'ajout d'un module d'animation graphique (package Animation) qu'il est a la fois automatique dans le sens ou l'utilisateur n'a pas a rajouter le code nécessaire pour produire de l'animation. Comme perspectives à moyen termes nous envisageons de : -permettent aux utilisateurs de personnaliser les icônes utilisées selon le système simulé. -donner l'utilisateur la main pour manipuler la disposition spatiale des composants de système.Item Un Environnement interactif pour la résolution de blocages des applications Jadex(Université Oum El Bouaghi, 2011) Ferhati, Badreddine; Mokhati, FaridNous avons proposé dans ce mémoire une nouvelle approche permettant à un système multi-agent, qui se trouve dans une situation de blocage à cause d'un manque d'information ou d'une mauvaise exécution d'un plan, de s'en sortir on en se basant sur la communication entre les agents. Pour arriver à notre objectif, nous avons développé un outil pour faciliter le développement des systèmes multi-agent Jadex. Les systèmes multi-agents créés avec notre outil vont subir une série de modification à fin d'assurer un meilleur fonctionnement. Une fois la création d'un système multi-agent est terminée, le système sera exécuté à l'aide de l'outil Jadex Control Center qu'on peut le lancer à partir de noter outil. Développé avec Builder C++ la version 9 et Java Eclipse, l'outil que nous avons développé offre une interface facile à utiliser par les concepteurs pour la création des SMA et l'assurance d'un bon fonctionnement du système résultant. Comme perspective à moyen termes, nous envisageons d'étendre notre approche et par conséquent l'outil la supportant en utilisant d'autres techniques de résolution de blocages.Item Spécification formelle du protocol TTCAM(Université Oum El Bouaghi, 2011) Rouibi, Fatma Zohra; Boutekkouk, FatehCette étude se situe dans un contexte de fort développement des applications automobiles basées sur l'électronique, en vue de remplacer certaines pièces mécaniques, tels les systèmes de freinage, de direction. Le protocole le plus utilisé actuellement est CAN, mais il ne suffit pas aux applications nécessitant un haut degré de sécurité. D'autres protocoles ont donc été développés, selon le paradigme Time-Triggered (selon un ordonnancement prédéfini), comme TTA, Flex ray. En effet, ce type de protocoles est plus facile à valider. De la rencontre de CAN et des protocoles Time-Triggered est issu TTCAN. C 'est ce protocole auquel nous allons nous intéresser. Il est indispensable pour un protocole destiné à des applications à haut niveau de sécurité de disposer d'une validation formelle. On va étudier son comportement temporel à l'aide de l’outil Mande qui fait une spécification formelle du comportement du protocole à l'aide de sa syntaxe basée sur les règles de réécriture de la logique de réécriture. On va faire une spécification formelle du protocole TTCAN par le langage Mande, On a fait une brève description du protocole CAN et TTCAN, et on a fait la conception de ce protocole a l'aide des automates et on fait une spécification de cette automate par le langage Mande.Item Transformation d'une ontologie OWL-S vers un réseau de Pétri(Université Oum El Bouaghi, 2012) Chaboub, Halim; Hamri, SalahLa transformation pour la vérification est une tache très importante dans le processus de développement des logiciels, les réseaux de Pétri sont comme l’outil le plus fort à cette transformation de l’ontologie OWL-S. Pour cela nous avons présenté une méthode totalement automatique pour générer un modèle de RDP à partir une ontologie OWL-S en utilise l’approche méta modélisation. Ces modèles OWL-S sont transformé automatiquement via ATL au modèles RDPs et après en des spécifications dans la syntaxe de l’analyseur INA afin de vérifier les propriétés des modèles de réseau de Pétri.