University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
Titre : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement Type de document : texte imprimé Auteurs : MENTER,Abdelhak ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement [texte imprimé] / MENTER,Abdelhak ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0110 MAI/0110 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs / Yahia Chaouki Ghezal
Titre : Application des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs Type de document : texte imprimé Auteurs : Yahia Chaouki Ghezal, Auteur ; Abderrezak Kerour, Auteur ; zahia lalama, Auteur Année de publication : 2022 Importance : 1 vol (52 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauIndex. décimale : 004 Informatique Résumé :
Un Réseau de Capteurs Sans Fil (RCSF) est composé d‘un ensemble de capteurs déployés dans
une zone d’intérêt pour affecter une ou plusieurs tâches spécifiques, capable de collecter et de
transmettre des données environnementales de manière autonome, plusieurs problèmes sont
abordés dans le RCSF, on cite, consommation d’énergie, la gestion d’auto-organisation, la sécurité
des données, les protocoles de routage, l‘agrégation et le stockage des données, la qualité de service
et la localisation des noeuds qui est l’objectif de notre mémoire. Plusieurs études sont utilisées pour
réaliser cette fonctionnalité en appuyant sur les algorithmes distribués qui utilisent les métaheuristiques
bio-inspirées de la nature pour résoudre ce problème. Dans ce mémoire nous avons
opté pour la technique de localisation (DV-HOP), afin d’optimiser notre approche nous avons
adopté une nouvelle méta-heuristique appelé (DVHOP-CSO), basé sur l’algorithme
d’Optimisation par Essaim de Chat une étude comparative a été réalisée pour démontrer les
performances de l’algorithme proposé, l'étude expérimentale et les résultats de la simulation obtenus
prouvent l'efficacité de cet algorithmes proposés.Côte titre : MAI/0635 En ligne : https://drive.google.com/file/d/1ZcgrTlpbvDmVaYi03pW16fEYgkhCIeQ_/view?usp=share [...] Format de la ressource électronique : Application des meta-heuristiques pour l'optimisation de la localisation dans les rcsfs [texte imprimé] / Yahia Chaouki Ghezal, Auteur ; Abderrezak Kerour, Auteur ; zahia lalama, Auteur . - 2022 . - 1 vol (52 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fil
Durée de vie réseauIndex. décimale : 004 Informatique Résumé :
Un Réseau de Capteurs Sans Fil (RCSF) est composé d‘un ensemble de capteurs déployés dans
une zone d’intérêt pour affecter une ou plusieurs tâches spécifiques, capable de collecter et de
transmettre des données environnementales de manière autonome, plusieurs problèmes sont
abordés dans le RCSF, on cite, consommation d’énergie, la gestion d’auto-organisation, la sécurité
des données, les protocoles de routage, l‘agrégation et le stockage des données, la qualité de service
et la localisation des noeuds qui est l’objectif de notre mémoire. Plusieurs études sont utilisées pour
réaliser cette fonctionnalité en appuyant sur les algorithmes distribués qui utilisent les métaheuristiques
bio-inspirées de la nature pour résoudre ce problème. Dans ce mémoire nous avons
opté pour la technique de localisation (DV-HOP), afin d’optimiser notre approche nous avons
adopté une nouvelle méta-heuristique appelé (DVHOP-CSO), basé sur l’algorithme
d’Optimisation par Essaim de Chat une étude comparative a été réalisée pour démontrer les
performances de l’algorithme proposé, l'étude expérimentale et les résultats de la simulation obtenus
prouvent l'efficacité de cet algorithmes proposés.Côte titre : MAI/0635 En ligne : https://drive.google.com/file/d/1ZcgrTlpbvDmVaYi03pW16fEYgkhCIeQ_/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0635 MAI/0635 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication Mobile Cloud Computing pour la Gestion des Projets ERPs / Nabti,hanane
Titre : Application Mobile Cloud Computing pour la Gestion des Projets ERPs Type de document : texte imprimé Auteurs : Nabti,hanane ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Web sémantique
Cloud Computing
Qos
ERP
ContexteIndex. décimale : 004 Informatique Résumé :
Résumé :
Les ERPs ont une grande importance dans le domaine de l’industrie. Avec le Cloud Computing, plusieurs obstacles dans le Mobile Computing, tel que la durée de vie de la batterie sont disparus. L’objectif de ce travail est l’exploitation des modèles sémantiques et des caractéristiques du Cloud Computing pour la modélisation, l’implémentation et le déploiement d’une application mobile pour la gestion des projets ERPs sur le Cloud. L’hétérogénéité des besoins des entreprises et ses ressources limitées rend la gestion de la qualité de service très difficile. Cette complexité devient claire lors de la description contextuelle sémantique avec une meilleur QoS entre deux ou plusieurs services de même processus. Ce travail est basé sue un prototype intelligent pour la gestion de la qualité des services sensible aux contextes et consiste à définir l’ontologie CxWCloudERP comme une extension des ERPs qui permet de considérer la qualité et la sensibilité des ressources tout en découvrant et sélectionnant des services des entreprises, et d’inférer leurs besoins communs et spécifiques.
Note de contenu :
Table des matières
Liste des Figures
Introduction générale……………………………………………......................1
Chapitre1: ERP ET Mobile Cloud Computing
1. Introduction…………………………………………………………………..3
2. ERP (Enterprise Ressource Planning) ………………………………………..3
2.1 Définitions de base……………………………………………………….3
2.2 Fonctionnement d'un ERP……………………………………………….4
2.3 A quoi sert un ERP ?..................................................................................5
2.4 Avantages et inconvénients d'un ERP…………………………………...5
2.4.1 Avantages………………………………………………………..5
2.4.2 Inconvénients …………………………………………………..5
3. Cloud Computing Mobile………………………………………………………….….¬¬¬¬6
3.1 Cloud Computing (Informatique en nuage)………………………………6
3.1.1 Définition ………………………………………………………....6
3.1.2 Modèles de services…………………………………………….…7
3.1.3 Architectures Cloud Computing…………………………………..8
3.1.4 Les caractéristiques essentielles du Cloud Computing…..……….9
3.1.5 Avantages et inconvénients……………………………………. …9
4 .Cloud Computing Mobile (CCM)…………………………………………….10
4.1 Définition …………………………………………………………….....10
4.2 Caractéristiques de CCM………………………………………………...11
4.3 Architecture de Cloud Computing Mobile………………………………11
4.5 Domaines d’applications de CCM……………………………………….12
4.6 Avantages et inconvénients de CCM …………………………………...12
5. Web Sémantique……………………………………………………………….13
5.1 Définition…………………………………………………..……………...13
5.2 Les couches pour le web sémantique…………………………. ………….13
5.3 Les ontologies……………………………………………………..………14
6. Conclusion……………………………………………………………….……15
Chapitre2: Travaux Connexes
1. Introduction ………………………………………….………………………16
2. Travaux Connexes…………………………………………….………………16
3. Synthèse et discussion………………………………………….……………..20
4. Conclusion………………………………………………….………………....21
Chapitre3: Conception Ontologique
1. Introduction……………………………………………………………………22
2. Approche développée………………………………………………………….23
2.1 Architecture de système………………………………………………….23
2.2 Objectifs et motivations……………………………………………….….24
2.3 L’ontologie CxQWCloudERP……………………………………….…...25
2.3.1 Sous-ontologie « Location » ……………………………….. …26
2.3.2 Sous-ontologie « Entreprise » ………………………………. ….27
2.3.3 Sous-ontologie « Processus métier »…………………….……….27
2.3.4 Sous Ontologie « Fournisseur Cloud » ………………………….28
2.3.5 Sous Ontologie « Contrainte »…………………………………..29
2.3.6 Sous Ontologie « Service Cloud »……………………………….30
2.3.7 Sous Ontologie « Service Cloud Virtuel »………………………..32
2.3.8 Sous Ontologie « Qualité de Service » ………………………..….33
2.3.9 Sous Ontologie « Entité » ………………………………………...34
2.3.10 Sous Ontologie « Entité contextuelle» ……………………...…...35
3. L’ingénierie des connaissances pour les ERPs auto-adaptatifs………….…...36
3.1 Proximité sémantique et processus de développement des ERPs….……36
3.2 Exemple illustratif…………………………………………………….…38
3.3 Démonstration de la création d’une entreprise virtuelle ……………..…39
4. Conclusion……………………………………………………………………..…43
Chapitre4: Implémentation
1 .Introduction…………………………………………….…….…………………44
2. Environnement de développement et langage utilisée …………………. ……...44
2.1 Langages utilisés……………………………………….………………..44
2.1.1 Pourquoi Java ? ………………………………………………….….. .44
2.1.2 SWRL ………………………………………..……………………….45
2.2 Environnements de développements ……………..……………………..45
2.2.1 Pourquoi protégé ? ………………………………..…………………...45
2.2.2 L’environnement de développement intégré NetBeans………….……45
3. Implémentation de CxWCloudERP ………………………………….………...46
3.1 Réalisation de CxWCloudERP sous protégé………………….……..…46
3.2 Scénarios possible et validation…………………………………………51
4. Conclusion………………………………………………………………………56
Conclusion générale………………………………………………………………57
Côte titre : MAI/0131 Application Mobile Cloud Computing pour la Gestion des Projets ERPs [texte imprimé] / Nabti,hanane ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Web sémantique
Cloud Computing
Qos
ERP
ContexteIndex. décimale : 004 Informatique Résumé :
Résumé :
Les ERPs ont une grande importance dans le domaine de l’industrie. Avec le Cloud Computing, plusieurs obstacles dans le Mobile Computing, tel que la durée de vie de la batterie sont disparus. L’objectif de ce travail est l’exploitation des modèles sémantiques et des caractéristiques du Cloud Computing pour la modélisation, l’implémentation et le déploiement d’une application mobile pour la gestion des projets ERPs sur le Cloud. L’hétérogénéité des besoins des entreprises et ses ressources limitées rend la gestion de la qualité de service très difficile. Cette complexité devient claire lors de la description contextuelle sémantique avec une meilleur QoS entre deux ou plusieurs services de même processus. Ce travail est basé sue un prototype intelligent pour la gestion de la qualité des services sensible aux contextes et consiste à définir l’ontologie CxWCloudERP comme une extension des ERPs qui permet de considérer la qualité et la sensibilité des ressources tout en découvrant et sélectionnant des services des entreprises, et d’inférer leurs besoins communs et spécifiques.
Note de contenu :
Table des matières
Liste des Figures
Introduction générale……………………………………………......................1
Chapitre1: ERP ET Mobile Cloud Computing
1. Introduction…………………………………………………………………..3
2. ERP (Enterprise Ressource Planning) ………………………………………..3
2.1 Définitions de base……………………………………………………….3
2.2 Fonctionnement d'un ERP……………………………………………….4
2.3 A quoi sert un ERP ?..................................................................................5
2.4 Avantages et inconvénients d'un ERP…………………………………...5
2.4.1 Avantages………………………………………………………..5
2.4.2 Inconvénients …………………………………………………..5
3. Cloud Computing Mobile………………………………………………………….….¬¬¬¬6
3.1 Cloud Computing (Informatique en nuage)………………………………6
3.1.1 Définition ………………………………………………………....6
3.1.2 Modèles de services…………………………………………….…7
3.1.3 Architectures Cloud Computing…………………………………..8
3.1.4 Les caractéristiques essentielles du Cloud Computing…..……….9
3.1.5 Avantages et inconvénients……………………………………. …9
4 .Cloud Computing Mobile (CCM)…………………………………………….10
4.1 Définition …………………………………………………………….....10
4.2 Caractéristiques de CCM………………………………………………...11
4.3 Architecture de Cloud Computing Mobile………………………………11
4.5 Domaines d’applications de CCM……………………………………….12
4.6 Avantages et inconvénients de CCM …………………………………...12
5. Web Sémantique……………………………………………………………….13
5.1 Définition…………………………………………………..……………...13
5.2 Les couches pour le web sémantique…………………………. ………….13
5.3 Les ontologies……………………………………………………..………14
6. Conclusion……………………………………………………………….……15
Chapitre2: Travaux Connexes
1. Introduction ………………………………………….………………………16
2. Travaux Connexes…………………………………………….………………16
3. Synthèse et discussion………………………………………….……………..20
4. Conclusion………………………………………………….………………....21
Chapitre3: Conception Ontologique
1. Introduction……………………………………………………………………22
2. Approche développée………………………………………………………….23
2.1 Architecture de système………………………………………………….23
2.2 Objectifs et motivations……………………………………………….….24
2.3 L’ontologie CxQWCloudERP……………………………………….…...25
2.3.1 Sous-ontologie « Location » ……………………………….. …26
2.3.2 Sous-ontologie « Entreprise » ………………………………. ….27
2.3.3 Sous-ontologie « Processus métier »…………………….……….27
2.3.4 Sous Ontologie « Fournisseur Cloud » ………………………….28
2.3.5 Sous Ontologie « Contrainte »…………………………………..29
2.3.6 Sous Ontologie « Service Cloud »……………………………….30
2.3.7 Sous Ontologie « Service Cloud Virtuel »………………………..32
2.3.8 Sous Ontologie « Qualité de Service » ………………………..….33
2.3.9 Sous Ontologie « Entité » ………………………………………...34
2.3.10 Sous Ontologie « Entité contextuelle» ……………………...…...35
3. L’ingénierie des connaissances pour les ERPs auto-adaptatifs………….…...36
3.1 Proximité sémantique et processus de développement des ERPs….……36
3.2 Exemple illustratif…………………………………………………….…38
3.3 Démonstration de la création d’une entreprise virtuelle ……………..…39
4. Conclusion……………………………………………………………………..…43
Chapitre4: Implémentation
1 .Introduction…………………………………………….…….…………………44
2. Environnement de développement et langage utilisée …………………. ……...44
2.1 Langages utilisés……………………………………….………………..44
2.1.1 Pourquoi Java ? ………………………………………………….….. .44
2.1.2 SWRL ………………………………………..……………………….45
2.2 Environnements de développements ……………..……………………..45
2.2.1 Pourquoi protégé ? ………………………………..…………………...45
2.2.2 L’environnement de développement intégré NetBeans………….……45
3. Implémentation de CxWCloudERP ………………………………….………...46
3.1 Réalisation de CxWCloudERP sous protégé………………….……..…46
3.2 Scénarios possible et validation…………………………………………51
4. Conclusion………………………………………………………………………56
Conclusion générale………………………………………………………………57
Côte titre : MAI/0131 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0131 MAI/0131 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication mobile pour la collecte et l’exploitation des données relatives aux accidents de la route en Algérie / Mohamed Mouatez Benazza
Titre : Application mobile pour la collecte et l’exploitation des données relatives aux accidents de la route en Algérie Type de document : texte imprimé Auteurs : Mohamed Mouatez Benazza, Auteur ; Mohamed El Amine Djenane, Auteur ; Douidi ,Lamri, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (65 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Accidents de la route
Accidents de la routeIndex. décimale : 004 Informatique Résumé : Le thème de la collecte et l’exploitation des données relatives aux accidents corporelle de la route en Algérie « compris des données spatio-temporelle », vise à améliorer la sécurité routière en identifiant les zones à risque élevé et en mettant en place des mesures de prévention ciblées. La collecte de données précises sur les accidents de la route, y compris leur localisation, la date et l'heure de l'accident, les facteurs environnementaux, les conditions météorologiques, les caractéristiques des véhicules impliqués, etc., permet d'identifier les facteurs de risque spécifiques à une région ou à une période de l'année. En exploitant ces données à l'aide d'outils d'analyse statistique et de systèmes d'information géographique (SIG), il est possible de générer des cartes de chaleur, des graphiques et d'autres visualisations pour aider les décideurs à comprendre les tendances et les modèles des accidents de la route. Ces informations peuvent ensuite être utilisées pour développer des politiques publiques de sécurité routière plus efficaces et plus ciblées. (Oguz & Kuzu, 2012). (Keay, Simmonds, Clarke, & Brown,, 2013). Côte titre : MAI/0719 En ligne : https://docs.google.com/document/d/1msVvD3YJR4YtpCWCtLYH2SlBkZewyUhp/edit?usp=dr [...] Format de la ressource électronique : docx Application mobile pour la collecte et l’exploitation des données relatives aux accidents de la route en Algérie [texte imprimé] / Mohamed Mouatez Benazza, Auteur ; Mohamed El Amine Djenane, Auteur ; Douidi ,Lamri, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (65 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Accidents de la route
Accidents de la routeIndex. décimale : 004 Informatique Résumé : Le thème de la collecte et l’exploitation des données relatives aux accidents corporelle de la route en Algérie « compris des données spatio-temporelle », vise à améliorer la sécurité routière en identifiant les zones à risque élevé et en mettant en place des mesures de prévention ciblées. La collecte de données précises sur les accidents de la route, y compris leur localisation, la date et l'heure de l'accident, les facteurs environnementaux, les conditions météorologiques, les caractéristiques des véhicules impliqués, etc., permet d'identifier les facteurs de risque spécifiques à une région ou à une période de l'année. En exploitant ces données à l'aide d'outils d'analyse statistique et de systèmes d'information géographique (SIG), il est possible de générer des cartes de chaleur, des graphiques et d'autres visualisations pour aider les décideurs à comprendre les tendances et les modèles des accidents de la route. Ces informations peuvent ensuite être utilisées pour développer des politiques publiques de sécurité routière plus efficaces et plus ciblées. (Oguz & Kuzu, 2012). (Keay, Simmonds, Clarke, & Brown,, 2013). Côte titre : MAI/0719 En ligne : https://docs.google.com/document/d/1msVvD3YJR4YtpCWCtLYH2SlBkZewyUhp/edit?usp=dr [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0719 MAI/0719 Mémoire Bibliothéque des sciences Français Disponible
Sorti jusqu'au 11/06/2024
Titre : Application des MOOCs pour la conception d’un cours à distance Type de document : texte imprimé Auteurs : BELAHCENE, Samy ; KHENTOUT,C, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (75f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : MOOC, massive online course, CLOM, SPOC, Mouq, cours en ligne ouvert et massives,web 2.0, المقررات الالكترونية المفتوحة ذات الالتحاق الهائل Index. décimale : 004 Informatique Résumé : Résumé
Etant un jeune étudiant de l’université de Sétif en Algérie et je souhaiterai suivre un cours a la plus prestigieuse université au monde : Est-ce que cela est possible ? Imaginez suivre les cours des meilleurs professeurs du MIT ou de l’université de Harvard en quelque clic sur votre PC ? Et bien grâce au MOOC (Massive Open Online Courses) c’est désormais possible.
Cette thèse qui se base sur ces cours en ligne ouverts et massives (accessibles à tous) sont a porté des internautes qui s’inscrivent par million pour acquérir de nouvelles compétences, se cultiver ou juste approfondir leurs connaissances, sans contrainte de temps ou de lieu par le biais de différentes plateformes notamment : EDX, COURSERA, OpenClassRoom, ou encore FUN, mais qu’elle est le secret de fabrication de ces MOOCs ? Et comment pouvons-nous les réaliser ?Note de contenu : Table des matières
Résumé ............................................................................................................. II
Remerciements ................................................................................................ IV
Tables des Figures ...............................................................................................
Introduction générale ....................................................................................... XI
Chapitre1 : Les MOOC d’où ça vient ? .......................................................... 14
1. Introduction .............................................................................................. 14
2. E-learning ................................................................................................. 14
3. Typologies de l'apprentissage en ligne ..................................................... 14
4. Les MOOC d’où ça vient ? ...................................................................... 15
4.1. MOOC est un sigle court avec un sens large ? ..................................................... 15
4.1.1. Definition1 ..................................................................................................... 15
4.1.2. Définition 2 .................................................................................................... 16
4.2. Les MOOC un peu d’histoire ! ............................................................................. 16
4.2.1. Racine technique............................................................................................ 16
4.2.2. Racine idéologique ........................................................................................ 16
4.2.3. Le début des MOOC ...................................................................................... 17
5. Structure d'un MOOC ............................................................................... 18
5.1. Les ressources d’un MOOC .................................................................................. 18
6. Peut-on parler d’une classe inversée ? ..................................................... 19
7. Avantages et inconvénients des MOOC ................................................................... 20
7.1. 12 avantages des MOOCs [4] ........................................................................... 20
7.2. Les défis pour un MOOC [3] ............................................................................ 21
8. Impacts sur les systèmes éducatifs ........................................................... 21
Comment évaluer la qualité d'un MOOC ? ..................................................... 22
VI
9. Conclusion ................................................................................................ 23
Chapitre 2 : Etat de l’Art ................................................................................. 25
1. Introduction .............................................................................................. 25
2. E-Learning 2.0 et MOOC ......................................................................... 25
3. Typologie des MOOCs et intérêts pédagogiques ..................................... 25
3.1. Connectivisme ...................................................................................................... 26
3.1.1. Le MOOC connectiviste : cMOOC ............................................................... 26
4. Hybridation de l’apprentissage formel et informel .................................. 27
5. Apprentissage collaboratif ........................................................................ 28
6. Types des MOOC ..................................................................................... 28
7. MOOC d’entreprise (SPOC) .................................................................... 30
8. Les plateformes ........................................................................................ 31
8.1. Coursera : Stanford, EPFL, Edinborough… ..................................................... 31
8.2. edX : Harvard, Berkeley, U. of Texas… ........................................................... 31
8.3. Canvas : Brown, U. of C. Florida… .................................................................. 32
8.4. FUN ................................................................................................................... 32
8.5. KHAN ACADEMY .......................................................................................... 33
8.6. OpenClassRoom ................................................................................................ 33
9. Conclusion ................................................................................................ 34
Chapitre 3 : Conception du dispositif de formation à distance sur le modèle MOOC ............................. 36
1. Introduction ........................................................................... 36
2. Utilisation du mind mapping avec freeplane ........................................... 36
3. Monter son MOOC en 7 étapes ? ............................................................. 37
4. Étude de faisabilité ................................................................................... 40
5. Le cahier de charge ................................................................................... 40
5.1. Lettre de mission et objectifs de départ ............................................................. 40
5.2. Client/système-client : qui attend quoi de ce MOOC ? ..................................... 41
5.3. Équipe du projet ................................................................................................ 41
5.4. Le cours ............................................................................ 42
5.5. Certification et reconnaissance.......................................................................... 42
5.6. Dates importantes ................................................................................ 42
5.7. publics-cibles ..................................................................................................... 42
6. Plateforme d'hébergement ........................................................................ 43
7. Droits d’auteur et licence ............................................................... 43
8. Livrables et attendus .................................................................... 43
8.1. Plannings interne : .................................................................. 43
8.2. Recensement des livrables ............................................................. 43
9. Le pilotage du MOOC .............................................................................. 45
10. Ecrire le scénario de votre MOOC ........................................................ 46
11. Planifier son MOOC .............................................................................. 47
12. Comment concevoir les évaluations ? ................................................... 48
12.1. Deux principaux modes d’évaluation :............................................... 48
12.1.1. Evaluation automatisée ............................................................ 48
12.1.2. Evaluation par les pairs ........................................................ 48
12.2. Proposition d’un nouveau type d’évaluation ..................................... 51
12.3. Explication .......................................................................................... 52
MOOC ET DROIT D’AUTEUR .................................................................... 53
13. Créer et publier ses capsules vidéo ........................................................ 54
VIII
14. Conclusion ............................................................................................. 56
Chapitre4 : Réalisation d’un cours sous format d’un MOOC ......................... 57
0. Introduction .............................................................................................. 57
1. CAHIER DES CHARGES ....................................................................... 57
Réalisation du MOOC « sécurité des applications web » ............................................... 57
1.1- Nom du commanditaire .............................................................................. 57
1.2- Définition du projet ............................................................................ 57
1.3 Objectif du cours ............................................................................... 57
1.4 Date et calendrier ............................................................................ 57
2. Le MOOC «Sécurités Des applications web» .......................................................... 59
2.1- Généralités ............................................................................................................ 59
2.2- Public visé ............................................................................................................ 59
2.3- Contenu pédagogique ........................................................................................... 59
2.4- Organisation ......................................................................................................... 61
3. La prestation à réaliser ................................................................................................. 61
3.1- Contenu ....................................................................................... 61
3.2- Echéancier .............................................................................. 61
3.3- Qualité technique ........................................................................ 61
3.4- Eléments complémentaires ......................................................................... 61
4. Matériels informatique & Logiciels ............................................................. 62
5. L’évaluation ................................................................................................................. 62
5.1 Dispositions générales ........................................................................................... 62
6. Séquences de préparation de la diffusion (tester le HangOut) .................................... 62
7. Résultat de la réalisation ............................................................................. 63
1. La fiche descriptif ........................................................................ 63
2. Création d’un Google drive ..................................................................... 65
3. Le support de cours .................................................................................................. 66
4. Les vidéos du cours .................................................................................................. 66
4.1. Le tournage des vidéos ...................................................................................... 66
4.2. Matériel et budget.............................................................................................. 67
4.3. Résultat du tournage après traitement ............................................................... 68
4.4. Résultat de L’évaluation.................................................................................... 68
8. Faire l’évaluation de notre contribution ...................................................... 72
Conclusion générale et perspectives ............................................................... 74
Bibliographie .............................................................................. XI
ANNEXE..................................................................... XIII
Fonctionnement du cours ................................ XIV
Disponibilité du contenu du cours (vidéos, lectures et devoirs) ......................... XIV
Notation et conditions d’évaluation : ......................................... XIV
Côte titre : MAI/0050 En ligne : https://drive.google.com/file/d/1Bq1RJHqyeBIBfspu-NhIWGlKZIEFBEKV/view?usp=shari [...] Format de la ressource électronique : Application des MOOCs pour la conception d’un cours à distance [texte imprimé] / BELAHCENE, Samy ; KHENTOUT,C, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (75f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : MOOC, massive online course, CLOM, SPOC, Mouq, cours en ligne ouvert et massives,web 2.0, المقررات الالكترونية المفتوحة ذات الالتحاق الهائل Index. décimale : 004 Informatique Résumé : Résumé
Etant un jeune étudiant de l’université de Sétif en Algérie et je souhaiterai suivre un cours a la plus prestigieuse université au monde : Est-ce que cela est possible ? Imaginez suivre les cours des meilleurs professeurs du MIT ou de l’université de Harvard en quelque clic sur votre PC ? Et bien grâce au MOOC (Massive Open Online Courses) c’est désormais possible.
Cette thèse qui se base sur ces cours en ligne ouverts et massives (accessibles à tous) sont a porté des internautes qui s’inscrivent par million pour acquérir de nouvelles compétences, se cultiver ou juste approfondir leurs connaissances, sans contrainte de temps ou de lieu par le biais de différentes plateformes notamment : EDX, COURSERA, OpenClassRoom, ou encore FUN, mais qu’elle est le secret de fabrication de ces MOOCs ? Et comment pouvons-nous les réaliser ?Note de contenu : Table des matières
Résumé ............................................................................................................. II
Remerciements ................................................................................................ IV
Tables des Figures ...............................................................................................
Introduction générale ....................................................................................... XI
Chapitre1 : Les MOOC d’où ça vient ? .......................................................... 14
1. Introduction .............................................................................................. 14
2. E-learning ................................................................................................. 14
3. Typologies de l'apprentissage en ligne ..................................................... 14
4. Les MOOC d’où ça vient ? ...................................................................... 15
4.1. MOOC est un sigle court avec un sens large ? ..................................................... 15
4.1.1. Definition1 ..................................................................................................... 15
4.1.2. Définition 2 .................................................................................................... 16
4.2. Les MOOC un peu d’histoire ! ............................................................................. 16
4.2.1. Racine technique............................................................................................ 16
4.2.2. Racine idéologique ........................................................................................ 16
4.2.3. Le début des MOOC ...................................................................................... 17
5. Structure d'un MOOC ............................................................................... 18
5.1. Les ressources d’un MOOC .................................................................................. 18
6. Peut-on parler d’une classe inversée ? ..................................................... 19
7. Avantages et inconvénients des MOOC ................................................................... 20
7.1. 12 avantages des MOOCs [4] ........................................................................... 20
7.2. Les défis pour un MOOC [3] ............................................................................ 21
8. Impacts sur les systèmes éducatifs ........................................................... 21
Comment évaluer la qualité d'un MOOC ? ..................................................... 22
VI
9. Conclusion ................................................................................................ 23
Chapitre 2 : Etat de l’Art ................................................................................. 25
1. Introduction .............................................................................................. 25
2. E-Learning 2.0 et MOOC ......................................................................... 25
3. Typologie des MOOCs et intérêts pédagogiques ..................................... 25
3.1. Connectivisme ...................................................................................................... 26
3.1.1. Le MOOC connectiviste : cMOOC ............................................................... 26
4. Hybridation de l’apprentissage formel et informel .................................. 27
5. Apprentissage collaboratif ........................................................................ 28
6. Types des MOOC ..................................................................................... 28
7. MOOC d’entreprise (SPOC) .................................................................... 30
8. Les plateformes ........................................................................................ 31
8.1. Coursera : Stanford, EPFL, Edinborough… ..................................................... 31
8.2. edX : Harvard, Berkeley, U. of Texas… ........................................................... 31
8.3. Canvas : Brown, U. of C. Florida… .................................................................. 32
8.4. FUN ................................................................................................................... 32
8.5. KHAN ACADEMY .......................................................................................... 33
8.6. OpenClassRoom ................................................................................................ 33
9. Conclusion ................................................................................................ 34
Chapitre 3 : Conception du dispositif de formation à distance sur le modèle MOOC ............................. 36
1. Introduction ........................................................................... 36
2. Utilisation du mind mapping avec freeplane ........................................... 36
3. Monter son MOOC en 7 étapes ? ............................................................. 37
4. Étude de faisabilité ................................................................................... 40
5. Le cahier de charge ................................................................................... 40
5.1. Lettre de mission et objectifs de départ ............................................................. 40
5.2. Client/système-client : qui attend quoi de ce MOOC ? ..................................... 41
5.3. Équipe du projet ................................................................................................ 41
5.4. Le cours ............................................................................ 42
5.5. Certification et reconnaissance.......................................................................... 42
5.6. Dates importantes ................................................................................ 42
5.7. publics-cibles ..................................................................................................... 42
6. Plateforme d'hébergement ........................................................................ 43
7. Droits d’auteur et licence ............................................................... 43
8. Livrables et attendus .................................................................... 43
8.1. Plannings interne : .................................................................. 43
8.2. Recensement des livrables ............................................................. 43
9. Le pilotage du MOOC .............................................................................. 45
10. Ecrire le scénario de votre MOOC ........................................................ 46
11. Planifier son MOOC .............................................................................. 47
12. Comment concevoir les évaluations ? ................................................... 48
12.1. Deux principaux modes d’évaluation :............................................... 48
12.1.1. Evaluation automatisée ............................................................ 48
12.1.2. Evaluation par les pairs ........................................................ 48
12.2. Proposition d’un nouveau type d’évaluation ..................................... 51
12.3. Explication .......................................................................................... 52
MOOC ET DROIT D’AUTEUR .................................................................... 53
13. Créer et publier ses capsules vidéo ........................................................ 54
VIII
14. Conclusion ............................................................................................. 56
Chapitre4 : Réalisation d’un cours sous format d’un MOOC ......................... 57
0. Introduction .............................................................................................. 57
1. CAHIER DES CHARGES ....................................................................... 57
Réalisation du MOOC « sécurité des applications web » ............................................... 57
1.1- Nom du commanditaire .............................................................................. 57
1.2- Définition du projet ............................................................................ 57
1.3 Objectif du cours ............................................................................... 57
1.4 Date et calendrier ............................................................................ 57
2. Le MOOC «Sécurités Des applications web» .......................................................... 59
2.1- Généralités ............................................................................................................ 59
2.2- Public visé ............................................................................................................ 59
2.3- Contenu pédagogique ........................................................................................... 59
2.4- Organisation ......................................................................................................... 61
3. La prestation à réaliser ................................................................................................. 61
3.1- Contenu ....................................................................................... 61
3.2- Echéancier .............................................................................. 61
3.3- Qualité technique ........................................................................ 61
3.4- Eléments complémentaires ......................................................................... 61
4. Matériels informatique & Logiciels ............................................................. 62
5. L’évaluation ................................................................................................................. 62
5.1 Dispositions générales ........................................................................................... 62
6. Séquences de préparation de la diffusion (tester le HangOut) .................................... 62
7. Résultat de la réalisation ............................................................................. 63
1. La fiche descriptif ........................................................................ 63
2. Création d’un Google drive ..................................................................... 65
3. Le support de cours .................................................................................................. 66
4. Les vidéos du cours .................................................................................................. 66
4.1. Le tournage des vidéos ...................................................................................... 66
4.2. Matériel et budget.............................................................................................. 67
4.3. Résultat du tournage après traitement ............................................................... 68
4.4. Résultat de L’évaluation.................................................................................... 68
8. Faire l’évaluation de notre contribution ...................................................... 72
Conclusion générale et perspectives ............................................................... 74
Bibliographie .............................................................................. XI
ANNEXE..................................................................... XIII
Fonctionnement du cours ................................ XIV
Disponibilité du contenu du cours (vidéos, lectures et devoirs) ......................... XIV
Notation et conditions d’évaluation : ......................................... XIV
Côte titre : MAI/0050 En ligne : https://drive.google.com/file/d/1Bq1RJHqyeBIBfspu-NhIWGlKZIEFBEKV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0050 MAI/0050 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication de la sémantique dans la recherche d’informations dans les réseaux P2P / ARAB, Souad
PermalinkApplication web de collecte et d’usage des données relatives aux accidents de la route en Algérie / Ibrahim Abdou abarchi
PermalinkApprendre à programmer en Turbo C / Claude Delannoy
PermalinkApprentissage automatique basé expressions génétiques pour la classification des pathologies médicales / Fetha,Kenza
PermalinkPermalinkPermalinkPermalinkPermalinkApprentissage cooperatif a base d’agents / ABID,Meriem
PermalinkApprentissage profond pour prédire les modèles de cascades indépendantes dans les réseaux sociaux / Mehafdia ,ismahene
Permalink