University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Khabbaba ,Abdellah |
Documents disponibles écrits par cet auteur



les activités d’élicitation et analyse des exigences au context aux projets big data / Manel Ariba
![]()
Titre : les activités d’élicitation et analyse des exigences au context aux projets big data Type de document : texte imprimé Auteurs : Manel Ariba, Auteur ; Anfel Matoug ; Khabbaba ,Abdellah, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (60 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Ce mémoire met en évidence l'importance des activités d'élicitation et d'analyse
des exigences dans le contexte des projets Big Data. Il souligne les défis
spécifiques liés à la gestion et à l'exploitation des données massives, ainsi que
les meilleures pratiques pour mener à bien ces activités.
L'objectif de cette étude est d'analyser les activités d'élicitation et d'analyse des
exigences spécifiques aux projets Big Data. Elle explore les différentes
techniques et approches utilisées dans ce contexte complexe.
Dans cette thèse, nous proposons une solution en quatre étapes : tout d'abord, la
vérification des anomalies pour toutes les exigences, suivie du stockage des
exigences présentant des problèmes dans la table des anomalies. Ensuite, nous
procédons à la révision des anomalies et terminons par la mise à jour du
référentiel des exigences.
Notre solution présente l'avantage d'appliquer la vérification des ambiguïtés,
ainsi que la vérification des exigences spécifiques aux projets Big Data, en
particulier la cohérence des propriétés telles que le volume, la vitesse et la
variété. Nous avons mis en pratique cette solution à travers une étude de cas
pour démontrer la faisabilité de notre proposition = This thesis highlights the importance of elicitation and requirements analysis
activities in the context of Big Data projects. It highlights the specific challenges
of managing and leveraging big data, as well as best practices for carrying out
these activities.
The objective of this study is to analyze the activities of elicitation and analysis
of requirements specific to Big Data projects. It explores the different techniques
and approaches used in this complex context.
In this thesis, we propose a four-step solution: first, checking for anomalies for
all requirements, followed by storing requirements with problems in the
anomaly table. Next, we review the anomalies and finish with updating the
requirements repository.
Our solution has the advantage of applying ambiguity checking, as well as
checking requirements specific to big data projects, especially consistency of
properties such as volume, speed and variety. We put this solution into practice
through a case study to demonstrate the feasibility of our proposal.Côte titre : MAI/0795
En ligne : https://drive.google.com/file/d/1WDhK5sHizA0ppVO3CY9m6_-LRBef5G_p/view?usp=drive [...] Format de la ressource électronique : les activités d’élicitation et analyse des exigences au context aux projets big data [texte imprimé] / Manel Ariba, Auteur ; Anfel Matoug ; Khabbaba ,Abdellah, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (60 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Ce mémoire met en évidence l'importance des activités d'élicitation et d'analyse
des exigences dans le contexte des projets Big Data. Il souligne les défis
spécifiques liés à la gestion et à l'exploitation des données massives, ainsi que
les meilleures pratiques pour mener à bien ces activités.
L'objectif de cette étude est d'analyser les activités d'élicitation et d'analyse des
exigences spécifiques aux projets Big Data. Elle explore les différentes
techniques et approches utilisées dans ce contexte complexe.
Dans cette thèse, nous proposons une solution en quatre étapes : tout d'abord, la
vérification des anomalies pour toutes les exigences, suivie du stockage des
exigences présentant des problèmes dans la table des anomalies. Ensuite, nous
procédons à la révision des anomalies et terminons par la mise à jour du
référentiel des exigences.
Notre solution présente l'avantage d'appliquer la vérification des ambiguïtés,
ainsi que la vérification des exigences spécifiques aux projets Big Data, en
particulier la cohérence des propriétés telles que le volume, la vitesse et la
variété. Nous avons mis en pratique cette solution à travers une étude de cas
pour démontrer la faisabilité de notre proposition = This thesis highlights the importance of elicitation and requirements analysis
activities in the context of Big Data projects. It highlights the specific challenges
of managing and leveraging big data, as well as best practices for carrying out
these activities.
The objective of this study is to analyze the activities of elicitation and analysis
of requirements specific to Big Data projects. It explores the different techniques
and approaches used in this complex context.
In this thesis, we propose a four-step solution: first, checking for anomalies for
all requirements, followed by storing requirements with problems in the
anomaly table. Next, we review the anomalies and finish with updating the
requirements repository.
Our solution has the advantage of applying ambiguity checking, as well as
checking requirements specific to big data projects, especially consistency of
properties such as volume, speed and variety. We put this solution into practice
through a case study to demonstrate the feasibility of our proposal.Côte titre : MAI/0795
En ligne : https://drive.google.com/file/d/1WDhK5sHizA0ppVO3CY9m6_-LRBef5G_p/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0795 MAI/0795 Mémoire Bibliothéque des sciences Français Disponible
DisponibleConception et Réalisation d’un système de Réalité Augmentée appliquée aux opérations sur les systèmes Industriels / Kenzi Bey
![]()
Titre : Conception et Réalisation d’un système de Réalité Augmentée appliquée aux opérations sur les systèmes Industriels Type de document : texte imprimé Auteurs : Kenzi Bey, Auteur ; Mohamed Amine Rachid, Auteur ; Khabbaba ,Abdellah, Directeur de thèse Année de publication : 2022 Importance : 1 vol (97 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Le rôle de l’humain dans la vision Industrie 4.0 est toujours considéré comme irremplaçable. Par conséquent, les interfaces utilisateur des systèmes cyber-physiques impliqués dans l’automatisation de la production doivent être bien conçues et tenir compte des exigences des applications industrielles. Avec les avancées dans la visualisation de données en réalité étendue telle que la réalité augmentée et la réalité virtuelle ainsi que les nouvelles techniques d’interaction, ces approches semblent convenir à l’intégration dans l’environnement de l’industrie afin d’améliorer la productivité et l’expérience utilisateur.
La réalité virtuelle et la réalité augmentée (RV/RA) sont des technologies clés pour l’ingénierie virtuelle. Ils offrent une intégration en temps réel du contenu numérique avec l’information disponible dans un environnement réel/virtuel immersif et interactif, permettant ainsi une meilleure perception du monde réel en enrichissant ce qu'on voit, ressent et entend dans l’environnement réel. Pour mieux comprendre la Réalité étendue et son fonctionnement il est indispensable d’évoquer d’autres technologies essentielles comme la vision par ordinateur et la modélisation tridimensionnel. Par conséquent, le but de ce travail est d’étudier l’état actuel de ces technologies innovantes et leur application pratique dans les systèmes industriels définissant leurs caractéristiques de base.
Dans une partie de ce travail, afin de tester l’efficacité de cette technologie, nous avons mis en place une méthode permettant la mise en oeuvre de la documentation d’un engin industriel en réalité augmentée.Côte titre : MAI/0671 En ligne : https://drive.google.com/file/d/1ucc3DM_djBtiYaXj7jePpzXSYokBNhZO/view?usp=share [...] Format de la ressource électronique : Conception et Réalisation d’un système de Réalité Augmentée appliquée aux opérations sur les systèmes Industriels [texte imprimé] / Kenzi Bey, Auteur ; Mohamed Amine Rachid, Auteur ; Khabbaba ,Abdellah, Directeur de thèse . - 2022 . - 1 vol (97 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Le rôle de l’humain dans la vision Industrie 4.0 est toujours considéré comme irremplaçable. Par conséquent, les interfaces utilisateur des systèmes cyber-physiques impliqués dans l’automatisation de la production doivent être bien conçues et tenir compte des exigences des applications industrielles. Avec les avancées dans la visualisation de données en réalité étendue telle que la réalité augmentée et la réalité virtuelle ainsi que les nouvelles techniques d’interaction, ces approches semblent convenir à l’intégration dans l’environnement de l’industrie afin d’améliorer la productivité et l’expérience utilisateur.
La réalité virtuelle et la réalité augmentée (RV/RA) sont des technologies clés pour l’ingénierie virtuelle. Ils offrent une intégration en temps réel du contenu numérique avec l’information disponible dans un environnement réel/virtuel immersif et interactif, permettant ainsi une meilleure perception du monde réel en enrichissant ce qu'on voit, ressent et entend dans l’environnement réel. Pour mieux comprendre la Réalité étendue et son fonctionnement il est indispensable d’évoquer d’autres technologies essentielles comme la vision par ordinateur et la modélisation tridimensionnel. Par conséquent, le but de ce travail est d’étudier l’état actuel de ces technologies innovantes et leur application pratique dans les systèmes industriels définissant leurs caractéristiques de base.
Dans une partie de ce travail, afin de tester l’efficacité de cette technologie, nous avons mis en place une méthode permettant la mise en oeuvre de la documentation d’un engin industriel en réalité augmentée.Côte titre : MAI/0671 En ligne : https://drive.google.com/file/d/1ucc3DM_djBtiYaXj7jePpzXSYokBNhZO/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0671 MAI/0671 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn outil de transformation automatique d’un réseau de Petri vers la logique de réécriture / Messous ,Randa
![]()
Titre : Un outil de transformation automatique d’un réseau de Petri vers la logique de réécriture Type de document : texte imprimé Auteurs : Messous ,Randa, Auteur ; Khabbaba ,Abdellah, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (48 f .) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de Pétri
Maude
Logique de réécriture
LTL model-checkerIndex. décimale : 004 - Informatique Résumé :
Les réseaux de Petri représentent un outil extrêmement utile dans le domaine de la modélisation et de vérification des systèmes. En dépit de leur pouvoir d'analyse, il offre une représentation graphique simple qui facilite parfaitement la manipulation et l’analyse des systèmes dynamiques.
Ce mémoire présente une méthodologie de spécification et de vérification des réseaux de Petri en utilisant le système Maude. L’objectif de notre projet est présenter l’apport du formalisme de la logique de réécriture dans la vérification d’un certain nombre de propriétés des modèles basés sur les réseaux de Petri. Ceci a été accompli pratiquement via son outil d’analyse LTL model-checker.Note de contenu :
Sommaire
ntroduction général……………………………………………………………………………1
Chapitre 1
1. Introduction ............................................................................................................ 3
2. Principe du model-checking ................................................................................... 3
2.2. Classification des propriétés à vérifier ............................................................ 5
3. Model-checking LTL .............................................................................................. 6
4. Outils de model-Checking ...................................................................................... 8
4.1. SMV ................................................................................................................ 8
4.2. SPIN ................................................................................................................ 8
4.3. Model-checker LTL de Maude ....................................................................... 9
5. Limitations et solutions ........................................................................................ 10
5.1. Explosion de l’espace d’état .......................................................................... 10
5.2. Solution Symbolique ..................................................................................... 10
6. Conclusion ............................................................................................................ 11
Chapitre 2
1. Introduction .......................................................................................................... 13
2. Logique de réécriture ............................................................................................
2.1. Introduction ................................................................................................... 1
2.2. Théorie de réécriture ..................................................................................... 14
2.3. Règles de déduction ...................................................................................... 15
1. La réflexivité ................................................................................................. 16
3. Le remplacement .............................................................................................. 16
4. La transitivité ............................................................................................... 16
2.4. Réécriture Concurrente ................................................................................. 18
3. Le système Maude ................................................................................................ 19
3.1. Syntaxe de Maude ......................................................................................... 20
3.1.1. La déclaration des sortes et sous-sortes ................................................. 20
3.1.2. Les variables .......................................................................................... 21
3.1.3. Déclaration des opérations ..................................................................... 21
3.1.4. Déclaration des équations ...................................................................... 21
3.1.5. Déclaration des règles de réécriture ....................................................... 22
3.2. Modules Maude ............................................................................................. 22
3.2.1. Module fonctionnel ................................................................................ 22
3.2.2. Module système ..................................................................................... 23
3.2.3. Module orienté-objet .............................................................................. 25
3.2.4. Modules prédéfinis................................................................................. 25
3.3. module model-cheking Maude ...................................................................... 26
4. Conclusion ............................................................................................................ 27
Chapitre 3
1. Introduction .......................................................................................................... 29
2. Réseaux de Petri ...................................................................................................
2.1. Définition ......................................................................................................
2.2. Sémantique .................................................................................................... 30
3. Réseaux de Petri sur Maude ................................................................................. 32
3.1. Réseaux de Petri dans la logique de réécriture .............................................. 32
4. Model-checking et RDPs : état de l’art ................................................................ 33
4.1. Travaux voisins ............................................................................................. 34
4.2. Propriétés à vérifier ....................................................................................... 35
5. Conclusion ............................................................................................................ 36
Chapitre 4
1. Introduction .......................................................................................................... 38
2. Système de contrôle d’accès ................................................................................. 38
2.1 Contrôle d’accès ............................................................................................ 38
2.2 Architecture du système ................................................................................ 39
2.3 Principe..........................................................................................................
2.4 Propriétés du système .................................................................................... 41
3. ÉTUDE DE CAS .................................................................................................. 41
3.1 Description générale du système ................................................................... 41
3.2. Spécifications Maude .................................................................................... 42
3.2.1. Spécification du système........................................................................ 42
3.2.2. Spécification des propriétés ................................................................... 43
3.2.3. Verification ............................................................................................ 44
3.3. Conclusion ..................................................................................................... 4
Conclusion général…………………………………………………………………...47
Bibliographie…………………………………………………………………………48Côte titre : MAI/0339 En ligne : https://drive.google.com/file/d/1KW6KzGhb2AgfScujU51y39KOlcha7zL6/view?usp=shari [...] Format de la ressource électronique : Un outil de transformation automatique d’un réseau de Petri vers la logique de réécriture [texte imprimé] / Messous ,Randa, Auteur ; Khabbaba ,Abdellah, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (48 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de Pétri
Maude
Logique de réécriture
LTL model-checkerIndex. décimale : 004 - Informatique Résumé :
Les réseaux de Petri représentent un outil extrêmement utile dans le domaine de la modélisation et de vérification des systèmes. En dépit de leur pouvoir d'analyse, il offre une représentation graphique simple qui facilite parfaitement la manipulation et l’analyse des systèmes dynamiques.
Ce mémoire présente une méthodologie de spécification et de vérification des réseaux de Petri en utilisant le système Maude. L’objectif de notre projet est présenter l’apport du formalisme de la logique de réécriture dans la vérification d’un certain nombre de propriétés des modèles basés sur les réseaux de Petri. Ceci a été accompli pratiquement via son outil d’analyse LTL model-checker.Note de contenu :
Sommaire
ntroduction général……………………………………………………………………………1
Chapitre 1
1. Introduction ............................................................................................................ 3
2. Principe du model-checking ................................................................................... 3
2.2. Classification des propriétés à vérifier ............................................................ 5
3. Model-checking LTL .............................................................................................. 6
4. Outils de model-Checking ...................................................................................... 8
4.1. SMV ................................................................................................................ 8
4.2. SPIN ................................................................................................................ 8
4.3. Model-checker LTL de Maude ....................................................................... 9
5. Limitations et solutions ........................................................................................ 10
5.1. Explosion de l’espace d’état .......................................................................... 10
5.2. Solution Symbolique ..................................................................................... 10
6. Conclusion ............................................................................................................ 11
Chapitre 2
1. Introduction .......................................................................................................... 13
2. Logique de réécriture ............................................................................................
2.1. Introduction ................................................................................................... 1
2.2. Théorie de réécriture ..................................................................................... 14
2.3. Règles de déduction ...................................................................................... 15
1. La réflexivité ................................................................................................. 16
3. Le remplacement .............................................................................................. 16
4. La transitivité ............................................................................................... 16
2.4. Réécriture Concurrente ................................................................................. 18
3. Le système Maude ................................................................................................ 19
3.1. Syntaxe de Maude ......................................................................................... 20
3.1.1. La déclaration des sortes et sous-sortes ................................................. 20
3.1.2. Les variables .......................................................................................... 21
3.1.3. Déclaration des opérations ..................................................................... 21
3.1.4. Déclaration des équations ...................................................................... 21
3.1.5. Déclaration des règles de réécriture ....................................................... 22
3.2. Modules Maude ............................................................................................. 22
3.2.1. Module fonctionnel ................................................................................ 22
3.2.2. Module système ..................................................................................... 23
3.2.3. Module orienté-objet .............................................................................. 25
3.2.4. Modules prédéfinis................................................................................. 25
3.3. module model-cheking Maude ...................................................................... 26
4. Conclusion ............................................................................................................ 27
Chapitre 3
1. Introduction .......................................................................................................... 29
2. Réseaux de Petri ...................................................................................................
2.1. Définition ......................................................................................................
2.2. Sémantique .................................................................................................... 30
3. Réseaux de Petri sur Maude ................................................................................. 32
3.1. Réseaux de Petri dans la logique de réécriture .............................................. 32
4. Model-checking et RDPs : état de l’art ................................................................ 33
4.1. Travaux voisins ............................................................................................. 34
4.2. Propriétés à vérifier ....................................................................................... 35
5. Conclusion ............................................................................................................ 36
Chapitre 4
1. Introduction .......................................................................................................... 38
2. Système de contrôle d’accès ................................................................................. 38
2.1 Contrôle d’accès ............................................................................................ 38
2.2 Architecture du système ................................................................................ 39
2.3 Principe..........................................................................................................
2.4 Propriétés du système .................................................................................... 41
3. ÉTUDE DE CAS .................................................................................................. 41
3.1 Description générale du système ................................................................... 41
3.2. Spécifications Maude .................................................................................... 42
3.2.1. Spécification du système........................................................................ 42
3.2.2. Spécification des propriétés ................................................................... 43
3.2.3. Verification ............................................................................................ 44
3.3. Conclusion ..................................................................................................... 4
Conclusion général…………………………………………………………………...47
Bibliographie…………………………………………………………………………48Côte titre : MAI/0339 En ligne : https://drive.google.com/file/d/1KW6KzGhb2AgfScujU51y39KOlcha7zL6/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0339 MAI/0339 Mémoire Bibliothéque des sciences Français Disponible
Disponible