University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Développement d’une application pour l’IOT -Smart Home - Type de document : texte imprimé Auteurs : Adjissi,Abderrahmene, Auteur ; Fenanir,Samir, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (74 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : Résumé
L'Internet des objets (Internet of Things (IoT)) consiste principalement à connecter des objets physiques à l'Internet qui permet la communication entre toute sorte d’objets via Internet. L’idée de base de ce concept est la présence d’une certaine variété d’objets (things), tels que des étiquettes RFID, des capteurs, des téléphones mobiles, etc.qui utilisent un schéma d’adressage unique pour interagir et coopérer afin de réaliser un objectif commun.
De nos jours, il existe de nombreuses plateformes et applications pour l’IoT. Cependant, ils se limitent généralement dans leur champ d'application à un simple schéma de stockage et de récupération des données. L’objectif de ce travail est de concevoir et d'implémenter une architecture technique et logicielle dans un contexte d’IoT.
Dans ce contexte, le travail réalisé dans ce présent mémoire s’articule autour de l’internet des objets, ses domaines d’application, ainsi que les technologies impliquées pour la mise en oeuvre d’une solution IOT. Parmi les domaines d’application de l’internet des objets, il existe celui des maisons connectées, c’est ce cas particulier que nous avons traité tout au long de ce projet.Note de contenu :
Sommaire
Résumé ................................................................................................................... I
ABSTRACT ......................................................................................................................... II
Remerciements ................................................................................................................. III
TABLE DES MATIERES .............................................................................................................. - 1 -
Liste des figures : ................................................................................................................ - 4
Liste des tableaux : ............................................................................................................... - 6 -
Introduction générale .......................................................................................................... - 7 -
Chapitre 1 ................................................................................................................ - 9 -
1. DEFINITIONS……. ...................................................................................................... - 10 -
2. HISTOIRE ET ORIGINE .................................................................................................. - 10 -
3. L’INTERNET DES OBJETS : APPLICATIONS ET FUTUR .................................................... - 12 -
4. COMPOSANTS D’UN SYSTEME IOT .............................................................................. - 12 -
4.1 LES TYPES DE COMMUNICATION ................................................................................. - 13 -
4.2 LES TYPES DE CARTES ................................................................................................. - 14 -
4.3 LES TYPES DE CAPTEURS ............................................................................................. - 15 -
5. CONTRAINTES LIEES A L’IOT ..................................................................................... - 15 -
6. LE WEB OF THINGS .................................................................................................... - 16 -
7. QUE FAIT UN OBJET CONNECTE ? ................................................................................ - 16 -
7.1 LA SANTE ET LE SPORT ............................................................................................... - 17 -
7.2 LA SECURITE............................................................................................................... - 17 -
7.3 LES ECONOMIES D’ENERGIE ........................................................................................ - 18 -
7.4 LE CONFORT ............................................................................................................... - 18 -
7.5 ET LES AUTRES… ....................................................................................................... - 18 -
CONCLUSION ........................................................................................................................ - 19 -
Chapitre 2 ............................................................................................................... - 20 -
.1 LA DOMOTIQUE, C’EST QUOI ? .................................................................................... - 21 -
2. MAISON CONNECTEE .................................................................................................. - 22 -
3. DIFFERENCE ENTRE DOMOTIQUE ET MAISON CONNECTEE ........................................... - 22 -
4. TECHNIQUES DE MISE EN PLACE D’UNE MAISON CONNECTEE ...................................... - 23 -
4.1 TECHNIQUES DE LIAISON ............................................................................................ - 23 -
5. SOLUTION POUR IMLIMENTER UNE MAISON CONNECTEE ........................ - 24 -
5.1 L’OPEN HARDWARE .................................................................................................... - 24 -
5.2 L’OPEN SOURCE .......................................................................................................... - 24 -
5.3 CAPTEUR .................................................................................................................... - 24 -
5.3.1 DEFINITION DES CAPTEURS: ..................................................................................... - 24 -
5.3.2 LES CARACTERISTIQUES D’UN CAPTEUR : ............................................................... - 25 -
5.3.3 TYPES DE CAPTEURS : ............................................................................................. - 25 -
5.4 LES SOLUTIONS RFID ................................................................................................. - 27 -
5.5 SOLUTION A BASE DE MICROCONTROLEUR ................................................................. - 28 -
6. LES POSSIBILITES DE LA DOMOTIQUE .......................................................................... - 30 -
6.1 LA DOMOTIQUE APPORTE DU CONFORT ...................................................................... - 30 -
6.2 LA DOMOTIQUE PERMET DES ECONOMIES D’ENERGIE ................................................. - 30 -
6.3 LA DOMOTIQUE APPORTE DE LA SECURITE .................................................................. - 31 -
Chapitre 3 ......................................................................................................... - 33 -
INTRODUCTION ....................................................................................................... - 34 -
1. ARCHITECTURE DE L’INTERNET DES OBJETS ............................................................... - 35 -
2. ÉTUDE DE CAS (SMART-HOME) .................................................................................. - 37 -
3. LES RESEAUX DE COMMUNICATION EN FONCTION D’OBJETS CONNECTES ................... - 38 -
3.1 RESEAU LONG PORTEE ................................................................................................. - 39 -
3.2 RESEAUX A COURTE PORTEE ......................................................................................... - 40 -
3.3 LES PASSERELLES GATEWAY IOT ................................................................................ - 42 -
5 CONCEPTION ....................................................................................................
5.1 ETUDE PRELIMINAIRE ................................................................................................... - 44 -
5.2 ETUDE DES BESOINS NON FONCTIONNELS ................................................................... - 45 -
5. 3 ETUDE DES BESOINS FONCTIONNELS ............................................................................ - 46 -
CONCLUSION ......................................................................................................................... - 50 -
Chapitre 4 ............................................................................................................ - 51 -
INTRODUCTION ...................................................................................................................... - 52 -
2. PRESENTATION D'ARDUINO ............................................................................................... - 53 -
2.1 POURQUOI ARDUINO UNO ........................................................................................... - 53 -
2.2 L'ENVIRONNEMENT DE DEVELOPPEMENT ARDUINO ...................................................... - 54 -
3 FABRICATION DE LA MAISON ...................................................................................... - 59 -
3.1 STRUCTURE PRINCIPALE ............................................................................................... - 59 -
4 AUTOMATISATION DE LA MAISON ............................................................................... - 61 -
4 .1 ECLAIRAGE AUTOMATIQUE .......................................................................................... - 63 -
4.2 PORTE INTELLIGENTE : ................................................................................................. - 63 -
4.3 CAPTEUR DE MOUVEMENT : .......................................................................................... - 64 -
4.4 CAPTEUR DE GAZ : ........................................................................................................ - 66 -
4.5 CONTROLER 220 VOLTS : .............................................................................................. - 67 -
4.6 LDR (CAPTEUR DE LUMIERE) ....................................................................................... - 67 -
4.7 CAPTEUR DE DISTANCE ULTRASONIC HC-SR04 ........................................................... - 69 -
CONCLUSION ......................................................................................................................... - 72 -
CONCLUSION GENERALE...................................................................................................... - 73 -
WEBOGRAPHIE ...................................................................................................................... - 75 -
BIBLIOGRAPHIE ..................................................................................................................... - 77Côte titre : MAI/0261 En ligne : https://drive.google.com/file/d/1mhPBPj1uyLiM7QiXTNWPNU0_z2_k4TiY/view?usp=shari [...] Format de la ressource électronique : Développement d’une application pour l’IOT -Smart Home - [texte imprimé] / Adjissi,Abderrahmene, Auteur ; Fenanir,Samir, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (74 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : Résumé
L'Internet des objets (Internet of Things (IoT)) consiste principalement à connecter des objets physiques à l'Internet qui permet la communication entre toute sorte d’objets via Internet. L’idée de base de ce concept est la présence d’une certaine variété d’objets (things), tels que des étiquettes RFID, des capteurs, des téléphones mobiles, etc.qui utilisent un schéma d’adressage unique pour interagir et coopérer afin de réaliser un objectif commun.
De nos jours, il existe de nombreuses plateformes et applications pour l’IoT. Cependant, ils se limitent généralement dans leur champ d'application à un simple schéma de stockage et de récupération des données. L’objectif de ce travail est de concevoir et d'implémenter une architecture technique et logicielle dans un contexte d’IoT.
Dans ce contexte, le travail réalisé dans ce présent mémoire s’articule autour de l’internet des objets, ses domaines d’application, ainsi que les technologies impliquées pour la mise en oeuvre d’une solution IOT. Parmi les domaines d’application de l’internet des objets, il existe celui des maisons connectées, c’est ce cas particulier que nous avons traité tout au long de ce projet.Note de contenu :
Sommaire
Résumé ................................................................................................................... I
ABSTRACT ......................................................................................................................... II
Remerciements ................................................................................................................. III
TABLE DES MATIERES .............................................................................................................. - 1 -
Liste des figures : ................................................................................................................ - 4
Liste des tableaux : ............................................................................................................... - 6 -
Introduction générale .......................................................................................................... - 7 -
Chapitre 1 ................................................................................................................ - 9 -
1. DEFINITIONS……. ...................................................................................................... - 10 -
2. HISTOIRE ET ORIGINE .................................................................................................. - 10 -
3. L’INTERNET DES OBJETS : APPLICATIONS ET FUTUR .................................................... - 12 -
4. COMPOSANTS D’UN SYSTEME IOT .............................................................................. - 12 -
4.1 LES TYPES DE COMMUNICATION ................................................................................. - 13 -
4.2 LES TYPES DE CARTES ................................................................................................. - 14 -
4.3 LES TYPES DE CAPTEURS ............................................................................................. - 15 -
5. CONTRAINTES LIEES A L’IOT ..................................................................................... - 15 -
6. LE WEB OF THINGS .................................................................................................... - 16 -
7. QUE FAIT UN OBJET CONNECTE ? ................................................................................ - 16 -
7.1 LA SANTE ET LE SPORT ............................................................................................... - 17 -
7.2 LA SECURITE............................................................................................................... - 17 -
7.3 LES ECONOMIES D’ENERGIE ........................................................................................ - 18 -
7.4 LE CONFORT ............................................................................................................... - 18 -
7.5 ET LES AUTRES… ....................................................................................................... - 18 -
CONCLUSION ........................................................................................................................ - 19 -
Chapitre 2 ............................................................................................................... - 20 -
.1 LA DOMOTIQUE, C’EST QUOI ? .................................................................................... - 21 -
2. MAISON CONNECTEE .................................................................................................. - 22 -
3. DIFFERENCE ENTRE DOMOTIQUE ET MAISON CONNECTEE ........................................... - 22 -
4. TECHNIQUES DE MISE EN PLACE D’UNE MAISON CONNECTEE ...................................... - 23 -
4.1 TECHNIQUES DE LIAISON ............................................................................................ - 23 -
5. SOLUTION POUR IMLIMENTER UNE MAISON CONNECTEE ........................ - 24 -
5.1 L’OPEN HARDWARE .................................................................................................... - 24 -
5.2 L’OPEN SOURCE .......................................................................................................... - 24 -
5.3 CAPTEUR .................................................................................................................... - 24 -
5.3.1 DEFINITION DES CAPTEURS: ..................................................................................... - 24 -
5.3.2 LES CARACTERISTIQUES D’UN CAPTEUR : ............................................................... - 25 -
5.3.3 TYPES DE CAPTEURS : ............................................................................................. - 25 -
5.4 LES SOLUTIONS RFID ................................................................................................. - 27 -
5.5 SOLUTION A BASE DE MICROCONTROLEUR ................................................................. - 28 -
6. LES POSSIBILITES DE LA DOMOTIQUE .......................................................................... - 30 -
6.1 LA DOMOTIQUE APPORTE DU CONFORT ...................................................................... - 30 -
6.2 LA DOMOTIQUE PERMET DES ECONOMIES D’ENERGIE ................................................. - 30 -
6.3 LA DOMOTIQUE APPORTE DE LA SECURITE .................................................................. - 31 -
Chapitre 3 ......................................................................................................... - 33 -
INTRODUCTION ....................................................................................................... - 34 -
1. ARCHITECTURE DE L’INTERNET DES OBJETS ............................................................... - 35 -
2. ÉTUDE DE CAS (SMART-HOME) .................................................................................. - 37 -
3. LES RESEAUX DE COMMUNICATION EN FONCTION D’OBJETS CONNECTES ................... - 38 -
3.1 RESEAU LONG PORTEE ................................................................................................. - 39 -
3.2 RESEAUX A COURTE PORTEE ......................................................................................... - 40 -
3.3 LES PASSERELLES GATEWAY IOT ................................................................................ - 42 -
5 CONCEPTION ....................................................................................................
5.1 ETUDE PRELIMINAIRE ................................................................................................... - 44 -
5.2 ETUDE DES BESOINS NON FONCTIONNELS ................................................................... - 45 -
5. 3 ETUDE DES BESOINS FONCTIONNELS ............................................................................ - 46 -
CONCLUSION ......................................................................................................................... - 50 -
Chapitre 4 ............................................................................................................ - 51 -
INTRODUCTION ...................................................................................................................... - 52 -
2. PRESENTATION D'ARDUINO ............................................................................................... - 53 -
2.1 POURQUOI ARDUINO UNO ........................................................................................... - 53 -
2.2 L'ENVIRONNEMENT DE DEVELOPPEMENT ARDUINO ...................................................... - 54 -
3 FABRICATION DE LA MAISON ...................................................................................... - 59 -
3.1 STRUCTURE PRINCIPALE ............................................................................................... - 59 -
4 AUTOMATISATION DE LA MAISON ............................................................................... - 61 -
4 .1 ECLAIRAGE AUTOMATIQUE .......................................................................................... - 63 -
4.2 PORTE INTELLIGENTE : ................................................................................................. - 63 -
4.3 CAPTEUR DE MOUVEMENT : .......................................................................................... - 64 -
4.4 CAPTEUR DE GAZ : ........................................................................................................ - 66 -
4.5 CONTROLER 220 VOLTS : .............................................................................................. - 67 -
4.6 LDR (CAPTEUR DE LUMIERE) ....................................................................................... - 67 -
4.7 CAPTEUR DE DISTANCE ULTRASONIC HC-SR04 ........................................................... - 69 -
CONCLUSION ......................................................................................................................... - 72 -
CONCLUSION GENERALE...................................................................................................... - 73 -
WEBOGRAPHIE ...................................................................................................................... - 75 -
BIBLIOGRAPHIE ..................................................................................................................... - 77Côte titre : MAI/0261 En ligne : https://drive.google.com/file/d/1mhPBPj1uyLiM7QiXTNWPNU0_z2_k4TiY/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0261 MAI/0261 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDéveloppement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle / Nada Safsaf
Titre : Développement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle Type de document : texte imprimé Auteurs : Nada Safsaf, Auteur ; Ismahan Mellaz ; Fouaz Berrhail, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Prédiction de l’activité biologique
Recherche de bases de données chimiques
LBVS,
Intelligence artificielle
Apprentissage profond
Fingerprints 2D
Découverte de médicaments.Index. décimale : 004 - Informatique Résumé : Prédire l'activité biologique des molécules et accélérer le processus de découverte de
médicaments sont des défis majeurs dans la recherche pharmaceutique, dans cette étude,
nous avons abordé ces enjeux en développant et en évaluant plusieurs modèles de
classification.
Notre contribution dans ce travail consiste à évaluer l’utilisation de modèles de machine
Learning tels que : SVM, NB, et des modèles Deep Learning tels que : CNN, RNN. Nous nous
concentrons sur les réseaux neuronaux convolutionnels (CNN) et de machines à vecteurs de
support (SVM) pour prédire l'activité biologiques des molécules étudiées, Les CNN, qui
exploitent l'apprentissage profond, se sont révélés efficaces pour analyser les données
structurées, telles que les représentations moléculaires, ils ont permis de détecter des motifs
complexes et d'apprendre les relations entre les caractéristiques des composés et leur activité
biologique. Parallèlement, les SVM, en tant qu'algorithmes d'apprentissage automatique
adaptés à la classification binaire, ont contribué à séparer les composés actifs des inactifs.
Dans le cadre de notre étude, nous avons également exploré les performances des
classificateurs naïfs bayésiens (NB) et réseau de neurones récurrents (RNN), afin d'évaluer leur
pertinence dans la prédiction de l'activité biologique des molécules. Afin de tester et évaluer
notre approche, nous avons effectué la partie expérimentation sur les ensembles de données
MDDR (MDL Drug Data Report), trois data sets sont utilisées exemples Alog_P, CDK, et
Graph_Only.
Les résultats obtenus ont été extrêmement prometteurs, démontrant l'efficacité
remarquable de nos modèles de CNN et de SVM dans la prédiction de l'activité biologique des
molécules, les performances en termes de précision, de rappel et d'exactitude ont été
remarquables, ouvrant ainsi de nouvelles perspectives pour améliorer la sélection des
candidats médicamenteux = Predicting the biological activity of molecules and accelerating the Drug Discovery process
are major challenges in pharmaceutical research; in this study, we addressed these issues by
developing and evaluating several classification models.
Our contribution in this work consists in evaluating the use of Machine Learning models such
as: SVM, NB, and Deep Learning models such as : CNN, RNN. Focusing on Convolutional Neural
Networks (CNN) and Support Vector Machines (SVM) to predict the activity of the molecules.
The CNNs, which exploit deep learning, proved effective in analyzing structured data, such as
molecular representations, detecting complex patterns and learning relationships between
compound features and their biological activity. At the same time, SVMs, as machine learning
algorithms adapted to binary classification, have helped separate active from inactive
compounds.
As part of our study, we also explored the performance of naive Bayesian (NB) and recurrent
neural network (RNN) classifiers, to assess their relevance in predicting the biological activity
of molecules. In order to test and evaluate our approach, we performed the experimentation
part on the MDDR datasets (MDL Drug Data Report), three datasets have used as examples
Alog_P, CDK, and Graph_Only
The obtained results were extremely promising, demonstrating the remarkable
effectiveness of our CNN and SVM models in predicting the biological activity of molecules.
Performance in terms of precision, recall and accuracy was remarkable, opening up new
prospects for improving the selection of drug candidates.Côte titre : MAI/0778 En ligne : https://drive.google.com/file/d/1Py4WchKQkliAokEHNMQFKiN_NfzaZtUl/view?usp=drive [...] Format de la ressource électronique : Développement d’une approche pour la prédiction de l'activité biologique des composés chimiques et l'amélioration des performances du processus de recherche dans les bases de données chimiques, à la base de l’intelligence artificielle [texte imprimé] / Nada Safsaf, Auteur ; Ismahan Mellaz ; Fouaz Berrhail, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Prédiction de l’activité biologique
Recherche de bases de données chimiques
LBVS,
Intelligence artificielle
Apprentissage profond
Fingerprints 2D
Découverte de médicaments.Index. décimale : 004 - Informatique Résumé : Prédire l'activité biologique des molécules et accélérer le processus de découverte de
médicaments sont des défis majeurs dans la recherche pharmaceutique, dans cette étude,
nous avons abordé ces enjeux en développant et en évaluant plusieurs modèles de
classification.
Notre contribution dans ce travail consiste à évaluer l’utilisation de modèles de machine
Learning tels que : SVM, NB, et des modèles Deep Learning tels que : CNN, RNN. Nous nous
concentrons sur les réseaux neuronaux convolutionnels (CNN) et de machines à vecteurs de
support (SVM) pour prédire l'activité biologiques des molécules étudiées, Les CNN, qui
exploitent l'apprentissage profond, se sont révélés efficaces pour analyser les données
structurées, telles que les représentations moléculaires, ils ont permis de détecter des motifs
complexes et d'apprendre les relations entre les caractéristiques des composés et leur activité
biologique. Parallèlement, les SVM, en tant qu'algorithmes d'apprentissage automatique
adaptés à la classification binaire, ont contribué à séparer les composés actifs des inactifs.
Dans le cadre de notre étude, nous avons également exploré les performances des
classificateurs naïfs bayésiens (NB) et réseau de neurones récurrents (RNN), afin d'évaluer leur
pertinence dans la prédiction de l'activité biologique des molécules. Afin de tester et évaluer
notre approche, nous avons effectué la partie expérimentation sur les ensembles de données
MDDR (MDL Drug Data Report), trois data sets sont utilisées exemples Alog_P, CDK, et
Graph_Only.
Les résultats obtenus ont été extrêmement prometteurs, démontrant l'efficacité
remarquable de nos modèles de CNN et de SVM dans la prédiction de l'activité biologique des
molécules, les performances en termes de précision, de rappel et d'exactitude ont été
remarquables, ouvrant ainsi de nouvelles perspectives pour améliorer la sélection des
candidats médicamenteux = Predicting the biological activity of molecules and accelerating the Drug Discovery process
are major challenges in pharmaceutical research; in this study, we addressed these issues by
developing and evaluating several classification models.
Our contribution in this work consists in evaluating the use of Machine Learning models such
as: SVM, NB, and Deep Learning models such as : CNN, RNN. Focusing on Convolutional Neural
Networks (CNN) and Support Vector Machines (SVM) to predict the activity of the molecules.
The CNNs, which exploit deep learning, proved effective in analyzing structured data, such as
molecular representations, detecting complex patterns and learning relationships between
compound features and their biological activity. At the same time, SVMs, as machine learning
algorithms adapted to binary classification, have helped separate active from inactive
compounds.
As part of our study, we also explored the performance of naive Bayesian (NB) and recurrent
neural network (RNN) classifiers, to assess their relevance in predicting the biological activity
of molecules. In order to test and evaluate our approach, we performed the experimentation
part on the MDDR datasets (MDL Drug Data Report), three datasets have used as examples
Alog_P, CDK, and Graph_Only
The obtained results were extremely promising, demonstrating the remarkable
effectiveness of our CNN and SVM models in predicting the biological activity of molecules.
Performance in terms of precision, recall and accuracy was remarkable, opening up new
prospects for improving the selection of drug candidates.Côte titre : MAI/0778 En ligne : https://drive.google.com/file/d/1Py4WchKQkliAokEHNMQFKiN_NfzaZtUl/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0778 MAI/0778 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Développement d'une couche métier pour les application E-gouvernement Type de document : texte imprimé Auteurs : Boutouta, hanane ; SAIDI,MOHAMED, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (76f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
e-gouvernement
service Web
intégrationIndex. décimale : 004 Informatique Résumé : Résumé
Les applications e-gouvernement sont de nature répartie englobant un grand nombre
d’entités administratives autonomes supportées par une variété de systèmes d’information hétérogènes, se caractérisent par la combinaison de fonctionnalités de plusieurs
services en services plus complexes, afin de répondre à des exigences plus complexes.
Dans ce travail nous avons utilisé un mécanisme très performant pour améliorer l’interopérabilité entre les différents systèmes d’information et faciliter le développement
d’une couche métier qui permettra l’intégration des applications e-gouvernement, c’est
le mécanisme des services Web.
Le résultat principal de ce travail après l’utilisation des services Web va permettre
de passer d’une gestion des bourses d’études universitaires manuelle à une gestion automatique pour faciliter la vie des étudiants et des employés.Note de contenu : Table des matières
1 E-Gouvernement 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de e-gouvernement . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les domaines de e-gouvernement . . . . . . . . . . . . . . . . . . . . . 5
1.4 Les applications de gouvernement électronique . . . . . . . . . . . . . . 6
1.5 Phases de développement de e-gouvernement . . . . . . . . . . . . . . . 8
1.5.1 Phase d’information(Présence) . . . . . . . . . . . . . . . . . . . 9
1.5.2 Phase d’interaction et de communication . . . . . . . . . . . . . 10
1.5.3 Phase de transaction . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.4 Phase d’intégration(Transformation) . . . . . . . . . . . . . . . 11
1.6 Concept d’intégration et d’interopérabilité . . . . . . . . . . . . . . . . 12
1.6.1 L’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.2 L’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Quels sont les avantages de e-gouvernement ? . . . . . . . . . . . . . . . 15
1.8 Quels sont les risques de e-gouvernement ? . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Les services Web 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Définitions des services Web . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Objectifs des services Web . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Les standards des services Web . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 SOAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 WSDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5 Architecture des Services Web . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 La composition des services Web . . . . . . . . . . . . . . . . . . . . . 27
2.6.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Méthodes de composition des services Web . . . . . . . . . . . . 28
2.6.3 Les types de composition des services Web . . . . . . . . . . . . 29
2.6.4 Langages de composition des services Web . . . . . . . . . . . . 31
2.7 Avantages des services Web . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Conception 34
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 La bourse d’étude . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Notre système « e-Bourse » . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Les exigences de notre système . . . . . . . . . . . . . . . . . . 38
3.2.4 Les services Web de notre système . . . . . . . . . . . . . . . . 39
3.3 La modélisation UML . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2 L’outil de modélisation . . . . . . . . . . . . . . . . . . . . . . . 40
3.4 Les diagramme de notre système . . . . . . . . . . . . . . . . . . . . . 41
3.4.1 Diagramme de cas d’utilisation . . . . . . . . . . . . . . . . . . 41
3.4.2 Diagramme de séquence de la requête demanderBourse . . . . . 42
3.4.3 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.4 Diagramme de déploiement . . . . . . . . . . . . . . . . . . . . 46
3.4.5 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.6 Diagramme de classes de données . . . . . . . . . . . . . . . . . 47
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Réalisation 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2 Les grands choix techniques . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.1 L’environnement de programmation . . . . . . . . . . . . . . . . 50
4.2.2 L’environnement logiciel . . . . . . . . . . . . . . . . . . . . . . 51
4.3 L’implémentation du système . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.1 Implémentation des bases de données . . . . . . . . . . . . . . . 53
4.3.2 Définition des services Web . . . . . . . . . . . . . . . . . . . . 53
4.3.3 Test des services Web . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.4 Composition des services Web . . . . . . . . . . . . . . . . . . . 59
4.3.5 Appeler le module composé . . . . . . . . . . . . . . . . . . . . 65
4.3.6 Les interfaces de notre système . . . . . . . . . . . . . . . . . . 66
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Côte titre : MAI/0184 En ligne : https://drive.google.com/file/d/1CtMXNnoGovRp9BAqT4ePsx2X1e0CqS84/view?usp=shari [...] Format de la ressource électronique : Développement d'une couche métier pour les application E-gouvernement [texte imprimé] / Boutouta, hanane ; SAIDI,MOHAMED, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (76f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
e-gouvernement
service Web
intégrationIndex. décimale : 004 Informatique Résumé : Résumé
Les applications e-gouvernement sont de nature répartie englobant un grand nombre
d’entités administratives autonomes supportées par une variété de systèmes d’information hétérogènes, se caractérisent par la combinaison de fonctionnalités de plusieurs
services en services plus complexes, afin de répondre à des exigences plus complexes.
Dans ce travail nous avons utilisé un mécanisme très performant pour améliorer l’interopérabilité entre les différents systèmes d’information et faciliter le développement
d’une couche métier qui permettra l’intégration des applications e-gouvernement, c’est
le mécanisme des services Web.
Le résultat principal de ce travail après l’utilisation des services Web va permettre
de passer d’une gestion des bourses d’études universitaires manuelle à une gestion automatique pour faciliter la vie des étudiants et des employés.Note de contenu : Table des matières
1 E-Gouvernement 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de e-gouvernement . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les domaines de e-gouvernement . . . . . . . . . . . . . . . . . . . . . 5
1.4 Les applications de gouvernement électronique . . . . . . . . . . . . . . 6
1.5 Phases de développement de e-gouvernement . . . . . . . . . . . . . . . 8
1.5.1 Phase d’information(Présence) . . . . . . . . . . . . . . . . . . . 9
1.5.2 Phase d’interaction et de communication . . . . . . . . . . . . . 10
1.5.3 Phase de transaction . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.4 Phase d’intégration(Transformation) . . . . . . . . . . . . . . . 11
1.6 Concept d’intégration et d’interopérabilité . . . . . . . . . . . . . . . . 12
1.6.1 L’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.2 L’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Quels sont les avantages de e-gouvernement ? . . . . . . . . . . . . . . . 15
1.8 Quels sont les risques de e-gouvernement ? . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Les services Web 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Définitions des services Web . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Objectifs des services Web . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Les standards des services Web . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 SOAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 WSDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5 Architecture des Services Web . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 La composition des services Web . . . . . . . . . . . . . . . . . . . . . 27
2.6.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Méthodes de composition des services Web . . . . . . . . . . . . 28
2.6.3 Les types de composition des services Web . . . . . . . . . . . . 29
2.6.4 Langages de composition des services Web . . . . . . . . . . . . 31
2.7 Avantages des services Web . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Conception 34
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 La bourse d’étude . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Notre système « e-Bourse » . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Les exigences de notre système . . . . . . . . . . . . . . . . . . 38
3.2.4 Les services Web de notre système . . . . . . . . . . . . . . . . 39
3.3 La modélisation UML . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2 L’outil de modélisation . . . . . . . . . . . . . . . . . . . . . . . 40
3.4 Les diagramme de notre système . . . . . . . . . . . . . . . . . . . . . 41
3.4.1 Diagramme de cas d’utilisation . . . . . . . . . . . . . . . . . . 41
3.4.2 Diagramme de séquence de la requête demanderBourse . . . . . 42
3.4.3 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.4 Diagramme de déploiement . . . . . . . . . . . . . . . . . . . . 46
3.4.5 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.6 Diagramme de classes de données . . . . . . . . . . . . . . . . . 47
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Réalisation 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2 Les grands choix techniques . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.1 L’environnement de programmation . . . . . . . . . . . . . . . . 50
4.2.2 L’environnement logiciel . . . . . . . . . . . . . . . . . . . . . . 51
4.3 L’implémentation du système . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.1 Implémentation des bases de données . . . . . . . . . . . . . . . 53
4.3.2 Définition des services Web . . . . . . . . . . . . . . . . . . . . 53
4.3.3 Test des services Web . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.4 Composition des services Web . . . . . . . . . . . . . . . . . . . 59
4.3.5 Appeler le module composé . . . . . . . . . . . . . . . . . . . . 65
4.3.6 Les interfaces de notre système . . . . . . . . . . . . . . . . . . 66
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Côte titre : MAI/0184 En ligne : https://drive.google.com/file/d/1CtMXNnoGovRp9BAqT4ePsx2X1e0CqS84/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0184 MAI/0184 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Développement d’un Cryptosystème à base des Algorithmes Génétiques Type de document : texte imprimé Auteurs : Hachemi,Imen, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (58 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : La cryptographie
La cryptanalyse
Algorithme génétique
ChiffrementIndex. décimale : 004 - Informatique Résumé :
La protection des données est un des principaux objectifs de toute application
informatique contemporaine. D’où l’utilisation de la cryptographie qui devient
de plus en plus large. Mais avec le développement matériel, les cryptosystèmes
existants sont devenus très vulnérables vis-à -vis des attaques. Alors, l’hybridation
des différentes notions informatiques semble nécessaire afin de trouver une nouvelle
technique de sécurisation des données.
D’autre part, les algorithmes génétiques, généralement utilisés pour résoudre des
problèmes combinatoires, offrent une perspective d’optimisation des algorithmes
cryptographiques.
Alors, ramener un problème de chiffrement d’un message à un problème
d’optimisation invoque l’utilisation du principe des algorithmes génétiques comme
base de développement d’un outil cryptographique.
Ce mémoire se focalise principalement sur une présentation et une description
précise des principaux algorithmes de chiffrement symétrique , asymétriques et les
algorithmes génétiques à l’aide de certaines méthodes basées sur la sélection,le croisement
et la mutation, la conception et l’implémentation d’un nouvel outil cryptographique
à base des algorithmes génétiques qui chiffrent et déchiffrent les données,
ensuite une petite comparaison des résultats obtenus à l’exécution des algorithmes
implémentés.Côte titre : MAI/0459 En ligne : https://drive.google.com/file/d/1d-yo1IHnrIp0wqHlYP50L6fPZhv7CCDG/view?usp=shari [...] Format de la ressource électronique : Développement d’un Cryptosystème à base des Algorithmes Génétiques [texte imprimé] / Hachemi,Imen, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (58 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : La cryptographie
La cryptanalyse
Algorithme génétique
ChiffrementIndex. décimale : 004 - Informatique Résumé :
La protection des données est un des principaux objectifs de toute application
informatique contemporaine. D’où l’utilisation de la cryptographie qui devient
de plus en plus large. Mais avec le développement matériel, les cryptosystèmes
existants sont devenus très vulnérables vis-à -vis des attaques. Alors, l’hybridation
des différentes notions informatiques semble nécessaire afin de trouver une nouvelle
technique de sécurisation des données.
D’autre part, les algorithmes génétiques, généralement utilisés pour résoudre des
problèmes combinatoires, offrent une perspective d’optimisation des algorithmes
cryptographiques.
Alors, ramener un problème de chiffrement d’un message à un problème
d’optimisation invoque l’utilisation du principe des algorithmes génétiques comme
base de développement d’un outil cryptographique.
Ce mémoire se focalise principalement sur une présentation et une description
précise des principaux algorithmes de chiffrement symétrique , asymétriques et les
algorithmes génétiques à l’aide de certaines méthodes basées sur la sélection,le croisement
et la mutation, la conception et l’implémentation d’un nouvel outil cryptographique
à base des algorithmes génétiques qui chiffrent et déchiffrent les données,
ensuite une petite comparaison des résultats obtenus à l’exécution des algorithmes
implémentés.Côte titre : MAI/0459 En ligne : https://drive.google.com/file/d/1d-yo1IHnrIp0wqHlYP50L6fPZhv7CCDG/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0459 MAI/0459 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDéveloppement d’une interface partagée à base du package groupware MAUI / BENACER, Faiza
Titre : Développement d’une interface partagée à base du package groupware MAUI Type de document : texte imprimé Auteurs : BENACER, Faiza ; A. Zidani, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (99 f .) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie des Systèmes Informatiques
Groupware MAUI
Collecticiels
Interface graphique multi utilisateurs
Transformées opérationnelles
Conscience du groupeIndex. décimale : 004 Informatique Côte titre : MI/0005-0006 Développement d’une interface partagée à base du package groupware MAUI [texte imprimé] / BENACER, Faiza ; A. Zidani, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (99 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie des Systèmes Informatiques
Groupware MAUI
Collecticiels
Interface graphique multi utilisateurs
Transformées opérationnelles
Conscience du groupeIndex. décimale : 004 Informatique Côte titre : MI/0005-0006 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité MI/0005 MI/0005-0006 Mémoire Bibliothéque des sciences Français Disponible
DisponibleMI/0006 MI/0005-0006 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDéveloppement d’un Laboratoire Virtuel 3D pour les Télé-TPs des Sciences Expérimentales sur le Web / Bouachera ,Douaa
PermalinkPermalinkPermalinkDéveloppement d’un système de reconnaissance des mouvements en profondeur utilisant la kinect / GRAMEZ, Nadjet
PermalinkPermalinkPermalinkPermalinkPermalinkA Distributed Clustering Approach for Efficient Communication in Wireless Nanonetworks / Bouchiha ,Mouhamed Amine
PermalinkPermalinkEAL basé sur les processus d'affaires / Senator, ferial
PermalinkebXML pour l’interopérabilité de systèmes d’information dans le B2B / RAMDANI,Ibtissem
PermalinkPermalinkEenrichissement de la sémantique des diagrammes d’états-transition : transformation vers maude / Amira Khalfaoui
PermalinkEffcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs / Ouarzeddine, Hamza
PermalinkEffective Speech Emotion Recognition Using Deep leaning approaches for algerian dialect / Yahia cherif,Raoudha
PermalinkEfficacité du Stockage Thermique par Chaleur Latente Expérimentation et Application à des Systèmes Energétiques réels / Djeffal,Rachid
PermalinkPermalinkEfficient Deep Self-Supervised Learning for Epileptic Seizures Detection Using EEG Signals / Zakarya Boudraf
PermalinkPermalinkPermalinkElicitation activities and analyze of requirements in the context of big data projects / Abdelmounaam Bounab
PermalinkÉliminer les silos d’information et unifier les systèmes en les dotant de couches métiers / dounia Ghedjati
PermalinkPermalinkPermalinkEmotional facial expression Recognition / Soualah,Khalil
PermalinkPermalinkPermalinkPermalinkEnhancing a Collaborative Recommender System Based on Deep Learning for Online Resources / Manar Nedjai
PermalinkEnhancing a Content-Based Recommender System using Deep Learning for Online Resources / hanane Bouaziz
PermalinkPermalinkPermalinkEnsemble Deep Learning-based Semantic Segmentation and Classification of Leaves Images for Agricultural Apple and Wheat Diseases’ Detection / Naryméne Kebiche
PermalinkPermalinkL’épidémiologie des fakenews sur les Réseaux sociaux, étude comparative entre Twitter et FaceBook. / Laouarem ,Raihen
PermalinkPermalinkPermalinkPermalinkEstimation des précipitations à partir des images satellitaires en utilisant les réseaux de neurones profonds / Dounia Zed Sid
PermalinkPermalinkPermalinkL'Etude des algorithmes de clustering kmeans et Pso et comparions de leur résultats / BOUTARA, Halima
PermalinkPermalinkPermalink