University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Dégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données / Bouaicha,Smail
Titre : Dégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données Type de document : texte imprimé Auteurs : Bouaicha,Smail, Auteur ; Benzine, Mehdi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (36 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Technique d’anonymisation
Généralisation
DataflyIndex. décimale : 004 - Informatique Résumé :
Ces dernières années, de nombreux ensembles de données sont collectés par des organisations
à des fins de recherche. La divulgation d’ensembles de données sur les personnes
sans révéler leurs informations sensibles est devenue une question active, et
les technique d’anonymisation sont des techniques efficaces qui permettent d’éviter les
attaques de liens .parmi ces technique on trouve la généralisation .
dans ce mémoire on applique la généralisation dérigé par l’éxigence des propriétaires
des données afin de préserver la vie privée personnalisée en respectant l’intérêt des individus
,en utilisant l’algorithme de datafly avec l’utilisation d’un paramètre k différent
pour chaque groupe d’individu ,Nous l’avons appelé datafly personnalisé .Côte titre : MAI/0382 En ligne : https://drive.google.com/file/d/1cQ74yamTTOGR4fnl9avAYiOmYyJ1I-0w/view?usp=shari [...] Format de la ressource électronique : Dégradation/Suppression de Données Dirigée Par le Besoin d’Anonymat Exprimé Par le Propriétaire des Données [texte imprimé] / Bouaicha,Smail, Auteur ; Benzine, Mehdi, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (36 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Technique d’anonymisation
Généralisation
DataflyIndex. décimale : 004 - Informatique Résumé :
Ces dernières années, de nombreux ensembles de données sont collectés par des organisations
à des fins de recherche. La divulgation d’ensembles de données sur les personnes
sans révéler leurs informations sensibles est devenue une question active, et
les technique d’anonymisation sont des techniques efficaces qui permettent d’éviter les
attaques de liens .parmi ces technique on trouve la généralisation .
dans ce mémoire on applique la généralisation dérigé par l’éxigence des propriétaires
des données afin de préserver la vie privée personnalisée en respectant l’intérêt des individus
,en utilisant l’algorithme de datafly avec l’utilisation d’un paramètre k différent
pour chaque groupe d’individu ,Nous l’avons appelé datafly personnalisé .Côte titre : MAI/0382 En ligne : https://drive.google.com/file/d/1cQ74yamTTOGR4fnl9avAYiOmYyJ1I-0w/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0382 MAI/0382 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Dégradation/suppression de données sensibles dirigées par les contraintes Type de document : texte imprimé Auteurs : Zier, takia ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol 46f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Dégradation/suppression de données sensibles dirigées par les contraintes [texte imprimé] / Zier, takia ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol 46f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0174 MAI/0174 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLa délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil / Anane,Fahima
Titre : La délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Anane,Fahima, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (100 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Réseaux véhiculaires VANETs
Routage multi-chemins
Tolérance aux pannes
DSRIndex. décimale : 004 - Informatique Résumé :
Les réseaux véhiculaires à base des réseaux de capteurs sans fil ou Hybrid Sensors and
Vehicular Networks (HSVN), représentent une architecture qui crée un cadre (Framework) de
collaboration entre les réseaux de capteurs sans fil (WSN) et les réseaux ad hoc véhiculaires
(VANET) afin que les deux types de réseaux puissent bénéficier des avantages l’un de l’autre
tout en compensant les faiblesses. Le but de cette collaboration est l’amélioration de la
sécurité routière.
Dans notre travail nous avons proposé un protocole de routage multi-chemins destiné
à la partie WSN du réseau HSVN qui est le plus exposé aux défaillances, ce protocole
permet de construire deux chemins à noeuds disjoint de la source d’alerte (accident dans la
route par exemple) vers la passerelle WSN-VANET, ensuite cette dernière va s’occuper de
disséminer l’alerte aux conducteurs dans l’architecture HSVNs. Ce protocole est appartient
au protocole de routage multi-chemins basé non-infrastructure, la construction du chemin est
à la demande (réactif) et s’appuie sur le protocole DSR. Les résultats de simulation montrent
que le protocole va construire deux chemins à noeuds disjoint proche au plus court chemin,
ce qui permet de renforcée la tolérance aux pannes.Côte titre : MAI/0417 En ligne : https://drive.google.com/file/d/1R4Wtou5DYdkA3Dy2wdwLxXPYbnilc8Yu/view?usp=shari [...] Format de la ressource électronique : La délivrance des alertes dans les réseaux véhiculaires à base des réseaux de capteurs sans fil [texte imprimé] / Anane,Fahima, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (100 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Réseaux véhiculaires VANETs
Routage multi-chemins
Tolérance aux pannes
DSRIndex. décimale : 004 - Informatique Résumé :
Les réseaux véhiculaires à base des réseaux de capteurs sans fil ou Hybrid Sensors and
Vehicular Networks (HSVN), représentent une architecture qui crée un cadre (Framework) de
collaboration entre les réseaux de capteurs sans fil (WSN) et les réseaux ad hoc véhiculaires
(VANET) afin que les deux types de réseaux puissent bénéficier des avantages l’un de l’autre
tout en compensant les faiblesses. Le but de cette collaboration est l’amélioration de la
sécurité routière.
Dans notre travail nous avons proposé un protocole de routage multi-chemins destiné
à la partie WSN du réseau HSVN qui est le plus exposé aux défaillances, ce protocole
permet de construire deux chemins à noeuds disjoint de la source d’alerte (accident dans la
route par exemple) vers la passerelle WSN-VANET, ensuite cette dernière va s’occuper de
disséminer l’alerte aux conducteurs dans l’architecture HSVNs. Ce protocole est appartient
au protocole de routage multi-chemins basé non-infrastructure, la construction du chemin est
à la demande (réactif) et s’appuie sur le protocole DSR. Les résultats de simulation montrent
que le protocole va construire deux chemins à noeuds disjoint proche au plus court chemin,
ce qui permet de renforcée la tolérance aux pannes.Côte titre : MAI/0417 En ligne : https://drive.google.com/file/d/1R4Wtou5DYdkA3Dy2wdwLxXPYbnilc8Yu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0417 MAI/0417 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Une Démarche de conception des interfaces graphiques ergonomiques 3D sur le web Type de document : texte imprimé Auteurs : Ayadi ,Amira, Auteur ; Douar ,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Laboratoire virtuel 3D
Interface graphique ergonomique
Démarche de conceptionIndex. décimale : 004 - Informatique Résumé : Ce travail consiste à proposer une démarche pour la conception des interfaces graphiques ergonomique des laboratoires virtuels 3D pour l’apprentissage des Tps de chimie sur le Web. Cet environnement permet aux apprenants de consulter leurs feuilles de TP et réaliser des expériences à distance. Nous avons validé notre démarche par une étude cas ; il s’agit d’un TP de chimie intitulé . Note de contenu :
Sommaire
Table des matières
Introduction général……1
Chapitre1 : État de l’art
I. Introduction ...................................................................................................... 3
II. System homme-machine ..................................................................................... 3
II .1 Définition ................................................................................................................. 3
II .2 interface-homme-machine .......................................................................................
II.2.1 Définitions ........................................................................................................... 4
II.2.2 L’interface graphique utilisateur : ......................................................................... 4
II.2.3 Une interface graphique 3D : ................................................................................
II.3 interaction -homme-machine ................................................................................... 4
II.4 L'évaluation des IHM ............................................................................................... 5
II.4.1 Méthodes d’évaluations ........................................................................................ 6
III. Les critères ergonomiques ................................................................................. 6
III.1. Critères ergonomiques de Bastien et Scapin ......................................................... 7
III.2 Les critères ergonomiques pour les environnements -Virtuels 3D: ...................... 7
III.2.1 Compatibilité : .................................................................................................... 9
III.2.2 Guidage .............................................................................................................. 9
III.2. 3 Contrôle explicite ............................................................................................. 10
III.2.4- Charge de Travail ............................................................................................ 11
III.2.5 Signifiance des Codes, Dénominations et Comportements ................................ 12
III.2.6 Adaptabilité ...................................................................................................... 12
III.2.7 Homogène/cohérence : ......................................................................................
III.2.8 Gestion des erreurs............................................................................................ 13
IV. Méthodes de conception des IHM ..................................................................... 14
IV.1-Conception par prototypage :............................................................................... 14
IV.1.1 Définition ......................................................................................................... 14
III.1.2 Les méthodes de conception par prototypages : ................................................. 14
IV.2 Conception centrée utilisateur .............................................................................. 15
IV 2.1 Définition ......................................................................................................... 15
IV 2.2 Les phases de conception centré-utilisateur : ..................................................... 15
IV.3 Conception itérative : ............................................................................................ 19
IV.3.1 Définition ......................................................................................................... 19
IV.4 Conception participative/ informative.................................................................. 20
IV.4.1 Définition ......................................................................................................... 20
IV.4.2 Les phases de conception participative : ............................................................ 20
V But d’utilisation des méthodes de conception spécifiques aux IHM : ........................ 20
Chapitre 2 : Les laboratoires virtuel 3D
I. Introduction : .............................................................................................. 20
II. Définitions laboratoire virtuel : ................................................................. 20
III. Les forces et les faiblesses des laboratoires virtuels : ............................... 21
III.1 Les forces des laboratoires virtuels ..........................................................................
III.2 Les faiblesses des laboratoires virtuels .....................................................................
IV. Les laboratoires virtuels existant : ............................................................
21 IV .1 Virtual ChemLab ....................................................................................................
22 IV.2 Virtual Chemistry Lab ............................................................................................. 23
IV.4 Go-lab .....................................................................................................................
IV.5 UniSchooLabS ........................................................................................................ 25
IV.6 Le laboratoire virtuel de l’Université de Bordeaux – Moodle ................................... 25
V. Conclusion …………………………………………………………………………….…26
Chapitre 3 : Proposition d’une démarche de conception du laboratoire virtuel 3D
I. Introduction ................................................................................................. 27
Problématique et objectives: ......................................................................................... 27
II. Démarche de développement ..................................................................... 28
II.1 Analyse et spécification .......................................................................................... 29
II.2 Conception .............................................................................................................. 30
II.2.1 Les interfaces graphiques 3D.............................................................................. 30
II.2.2 Le système d'interaction .....................................................................................
II.3 La modélisation 3D des interfaces ......................................................................... 32
II .4 Implémentation et visualisation 3D sur le web ..................................................... 33
II.5. Expérimentation et validation ............................................................................... 33
III. Validation du modèle ................................................................................ 34
III.1 Étude cas : réalisation Miroir d’argent ................................................................ 34
III.1.1 Introduction ...................................................................................................... 34
III.1.2 Analyse et Spécification .................................................................................... 34
III.1.3 Conception ....................................................................................................... 36
III.1.4. Modélisation .................................................................................................... 42
III.1.5 Implémentation et visualisation 3D sur le web: ................................................. 43
III.1.6 Expérimentation et validation : ......................................................................... 45
IV. Conclusion : .............................................................................................. 46
Chapitre 04 : Expérimentation et Validation
I. Introduction : .............................................................................................. 47
II.1 Population................................................................................................................. 47
II.2 Conditions d’expérimentation................................................................................ 47
II.2.1 Environnement de travail ................................................................................... 47
II.2.2 Instrument d’évaluation ...................................................................................... 47
II.2.3 Méthode statistique ............................................................................................ 49
III - résultats ................................................................................................... 49
IV - Discussion : ............................................................................................. 56
V. Conclusion.................................................................................................. 58
Conclusion général……………………………………………………………59
Bibliographies………………………………………………………………...Côte titre : MAI/0290 En ligne : https://drive.google.com/file/d/16Z3cjsdGTSqv0Wi7EMaXYvQu9_GYbk2-/view?usp=shari [...] Format de la ressource électronique : Une Démarche de conception des interfaces graphiques ergonomiques 3D sur le web [texte imprimé] / Ayadi ,Amira, Auteur ; Douar ,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Laboratoire virtuel 3D
Interface graphique ergonomique
Démarche de conceptionIndex. décimale : 004 - Informatique Résumé : Ce travail consiste à proposer une démarche pour la conception des interfaces graphiques ergonomique des laboratoires virtuels 3D pour l’apprentissage des Tps de chimie sur le Web. Cet environnement permet aux apprenants de consulter leurs feuilles de TP et réaliser des expériences à distance. Nous avons validé notre démarche par une étude cas ; il s’agit d’un TP de chimie intitulé . Note de contenu :
Sommaire
Table des matières
Introduction général……1
Chapitre1 : État de l’art
I. Introduction ...................................................................................................... 3
II. System homme-machine ..................................................................................... 3
II .1 Définition ................................................................................................................. 3
II .2 interface-homme-machine .......................................................................................
II.2.1 Définitions ........................................................................................................... 4
II.2.2 L’interface graphique utilisateur : ......................................................................... 4
II.2.3 Une interface graphique 3D : ................................................................................
II.3 interaction -homme-machine ................................................................................... 4
II.4 L'évaluation des IHM ............................................................................................... 5
II.4.1 Méthodes d’évaluations ........................................................................................ 6
III. Les critères ergonomiques ................................................................................. 6
III.1. Critères ergonomiques de Bastien et Scapin ......................................................... 7
III.2 Les critères ergonomiques pour les environnements -Virtuels 3D: ...................... 7
III.2.1 Compatibilité : .................................................................................................... 9
III.2.2 Guidage .............................................................................................................. 9
III.2. 3 Contrôle explicite ............................................................................................. 10
III.2.4- Charge de Travail ............................................................................................ 11
III.2.5 Signifiance des Codes, Dénominations et Comportements ................................ 12
III.2.6 Adaptabilité ...................................................................................................... 12
III.2.7 Homogène/cohérence : ......................................................................................
III.2.8 Gestion des erreurs............................................................................................ 13
IV. Méthodes de conception des IHM ..................................................................... 14
IV.1-Conception par prototypage :............................................................................... 14
IV.1.1 Définition ......................................................................................................... 14
III.1.2 Les méthodes de conception par prototypages : ................................................. 14
IV.2 Conception centrée utilisateur .............................................................................. 15
IV 2.1 Définition ......................................................................................................... 15
IV 2.2 Les phases de conception centré-utilisateur : ..................................................... 15
IV.3 Conception itérative : ............................................................................................ 19
IV.3.1 Définition ......................................................................................................... 19
IV.4 Conception participative/ informative.................................................................. 20
IV.4.1 Définition ......................................................................................................... 20
IV.4.2 Les phases de conception participative : ............................................................ 20
V But d’utilisation des méthodes de conception spécifiques aux IHM : ........................ 20
Chapitre 2 : Les laboratoires virtuel 3D
I. Introduction : .............................................................................................. 20
II. Définitions laboratoire virtuel : ................................................................. 20
III. Les forces et les faiblesses des laboratoires virtuels : ............................... 21
III.1 Les forces des laboratoires virtuels ..........................................................................
III.2 Les faiblesses des laboratoires virtuels .....................................................................
IV. Les laboratoires virtuels existant : ............................................................
21 IV .1 Virtual ChemLab ....................................................................................................
22 IV.2 Virtual Chemistry Lab ............................................................................................. 23
IV.4 Go-lab .....................................................................................................................
IV.5 UniSchooLabS ........................................................................................................ 25
IV.6 Le laboratoire virtuel de l’Université de Bordeaux – Moodle ................................... 25
V. Conclusion …………………………………………………………………………….…26
Chapitre 3 : Proposition d’une démarche de conception du laboratoire virtuel 3D
I. Introduction ................................................................................................. 27
Problématique et objectives: ......................................................................................... 27
II. Démarche de développement ..................................................................... 28
II.1 Analyse et spécification .......................................................................................... 29
II.2 Conception .............................................................................................................. 30
II.2.1 Les interfaces graphiques 3D.............................................................................. 30
II.2.2 Le système d'interaction .....................................................................................
II.3 La modélisation 3D des interfaces ......................................................................... 32
II .4 Implémentation et visualisation 3D sur le web ..................................................... 33
II.5. Expérimentation et validation ............................................................................... 33
III. Validation du modèle ................................................................................ 34
III.1 Étude cas : réalisation Miroir d’argent ................................................................ 34
III.1.1 Introduction ...................................................................................................... 34
III.1.2 Analyse et Spécification .................................................................................... 34
III.1.3 Conception ....................................................................................................... 36
III.1.4. Modélisation .................................................................................................... 42
III.1.5 Implémentation et visualisation 3D sur le web: ................................................. 43
III.1.6 Expérimentation et validation : ......................................................................... 45
IV. Conclusion : .............................................................................................. 46
Chapitre 04 : Expérimentation et Validation
I. Introduction : .............................................................................................. 47
II.1 Population................................................................................................................. 47
II.2 Conditions d’expérimentation................................................................................ 47
II.2.1 Environnement de travail ................................................................................... 47
II.2.2 Instrument d’évaluation ...................................................................................... 47
II.2.3 Méthode statistique ............................................................................................ 49
III - résultats ................................................................................................... 49
IV - Discussion : ............................................................................................. 56
V. Conclusion.................................................................................................. 58
Conclusion général……………………………………………………………59
Bibliographies………………………………………………………………...Côte titre : MAI/0290 En ligne : https://drive.google.com/file/d/16Z3cjsdGTSqv0Wi7EMaXYvQu9_GYbk2-/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0290 MAI/0290 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDéploiement d’une plateforme répartie de maintenance industrielle Prédictive par lesWeb-Services / Khenaf ,Hichem
Titre : Déploiement d’une plateforme répartie de maintenance industrielle Prédictive par lesWeb-Services Type de document : texte imprimé Auteurs : Khenaf ,Hichem, Auteur ; Benaouda ,Nacéra, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (76 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Maintenance Industrielle
Maintenance Prédictive
Réseaux de Capteurs sans filsIndex. décimale : 004 - Informatique Résumé :
Dans le monde industriel, le service de maintenance, est devenu le pilier de la réussite d’un
système de production, avec la notion de maintenance prédictive qui consiste à surveiller, l’équipement
depuis son installation et utiliser toutes les techniques permettant à cet équipement de
ne jamais tomber en panne.
L’utilisation des réseaux de capteurs sans fil pour la surveillance en milieu industriel se propage
de plus en plus.
C’est dans ce cadre, que s’inscrit notre travail dans ce mémoire qui consiste à développer une
plateforme web qui se base sur la technologie du Service web pour réaliser la notion de la
maintenance prédictive avec l’approche des réseaux de capteurs pour des fins de surveillance
industrielle.Côte titre : MAI/0434 En ligne : https://drive.google.com/file/d/1NUcoTaO3B7kFW8dqOk-Wiy-hcLFtb2Kp/view?usp=shari [...] Format de la ressource électronique : Déploiement d’une plateforme répartie de maintenance industrielle Prédictive par lesWeb-Services [texte imprimé] / Khenaf ,Hichem, Auteur ; Benaouda ,Nacéra, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (76 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Maintenance Industrielle
Maintenance Prédictive
Réseaux de Capteurs sans filsIndex. décimale : 004 - Informatique Résumé :
Dans le monde industriel, le service de maintenance, est devenu le pilier de la réussite d’un
système de production, avec la notion de maintenance prédictive qui consiste à surveiller, l’équipement
depuis son installation et utiliser toutes les techniques permettant à cet équipement de
ne jamais tomber en panne.
L’utilisation des réseaux de capteurs sans fil pour la surveillance en milieu industriel se propage
de plus en plus.
C’est dans ce cadre, que s’inscrit notre travail dans ce mémoire qui consiste à développer une
plateforme web qui se base sur la technologie du Service web pour réaliser la notion de la
maintenance prédictive avec l’approche des réseaux de capteurs pour des fins de surveillance
industrielle.Côte titre : MAI/0434 En ligne : https://drive.google.com/file/d/1NUcoTaO3B7kFW8dqOk-Wiy-hcLFtb2Kp/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0434 MAI/0434 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDescription and composition of Internet of Things (IoT)- Services based on Quality of Service(QoS) / Kouachi,Renda
PermalinkDesign and Implementation of Real-Time Applications Based on Component Models / Imad Eddine Touahria
PermalinkDesign and implementation of software platform for bioinspired optimization algorithms / Islam Bouabdallah
PermalinkPermalinkDesigning and modelling of synchronous e-learning environment for monitoring and tracking student activity / MEZANE, Farid
PermalinkPermalinkPermalinkLA DETECTION DES CHANGEMENTS DANS LES IMAGES SATELLITAIRES AVEC L`APPRENTISSAGE PROFOND (DEEP LEARNING) / LAFI ,Yacine
PermalinkPermalinkPermalink