Post on 05-Jan-2017
transcript
Table of contents
Acknowledgement & Welcome Message from the Conference Chairs 01 Binarization of Degraded Historical Document Images 02 A Survey of Key distribution issue: from classical to quantum solution 03 Mining query-driven approach for semantic geographic, thematic and temporal search 04 Estimation Neuronale du Flot Optique dans une Séquence d’Images Débruitées par la Transformée en Curvelettes
05
Distribution de clés dans un réseau dynamique à l’aide de méthode par interpolation polynomiale 06 Reformulation de requêtes par génération automatique de thésaurus 07 A Novel Model Based Combining Data Mining Technique with Data aggregation approach for Brain MRI Segmentation
08
Fusion of Multiple Representations and Using HMM Classifier for Improving Palmprint Identification
09
Siad Scimat 2.0, Aide à la décision pour un système de production 10 Architecture and Implementation for Mobile Ecommerce 11 Low complexity image compression using integer DCT for wireless sensor networks 12 Un processus en 4 phases pour une meilleure testabilité des produits dans les lignes de produits logiciels
13
Construction d’une ontologie du Coran "OntoCoran" 14 The Set Partitions: Solution for sharing secret keys 15 Parkinson’s disease Detection With SVM classifier and Reli ef-F Features Selection Algorithm 16 Recherche Tabou pour le Développement d’une Nouvelle Approche de Cryptage d’Images 17 Pro-MAP: A new Localization Algorithm for Wireless Sensor Networks 18 Etude des transmissions chiffrées par synchronisation des systèmes chaotiques 19 A Secure Cloud Storage System based on open source distributed filesystem 20 Fault-tolerant Multi-hop LEACH Protocol (FM-LEACH) 21 Improving Face Recognition using DTW,PCA and Neural Network 22 Tableau de bord pour management : Pilotage de performance d'un service de radiologie médicale 23 Shortest-path based approach for improving the performance of semantic web services discovery 24 Segmentation marginale et vectorielle des images multi-composantes 25 Efficient Local Density Estimation Strategy for VANETs 26 Algorithme hybride basé sur l’intelligence des essaims pour la cryptanalyse du chiffrement Feistel 27 Parallel Cooperative Metaheuristics for Distributed Computing 28 L’applicabilité de l’algorithme de recherche locale pour la reconstruction tomographique 29 Conceptualisation d’un outil Master DataManagement pour une SOA 30 E-learning en chimie moléculaire à base d'ontologie"de la construction à l'apprentissage" 31 Construction d’une ontologie de domaine pour la Théorie des graphes 32 The impact of ECC’s point representation on wireless sensor networks 33 OWL Visual Notation and Editor 34 Un modèle de Sécurité basé sur la Confiance Floue Pour Assurer la Qualité de Service (QoS) dans Les Réseaux Mobiles Ad hoc
35
Contribution à la conceptualisation automatique des ontologies du domaine 36 Real Time Distributed Embedded Systems Performance Optimization using Multi-objective Genetic Algorithms
37
Group awareness evaluation in e-maintenance Groupware system 38 Coupling Multiagent Geosimulation and Spatial OLAP for Data Analysis in environmental health - cancer
39
Toaward Energy Saving In Wireless Mesh Networks Saving In Wireless Mesh Networks 40 ISPGI : Une architecture sémantique pour l’interopérabilité d’un progiciel de gestion integré 41 Segmentation d’images microscopiques basée sur les attributs textures 42 Conception et Réalisation d’un lemmatiseur hybride de texte arabe 43 Introducing The Semantics In Sentiment Analysis On Twitter Using WordNet 44
Design of the FlexRay protocol and simulation of its media access control service using agents 45 Using Text Preprocessing on the Grid Environment 46 Construction of a domain ontology from the conceptual data models 47 Une approche pour l’opérationnalisation d’ontologies fondée sur les graphes conceptuels 48 L’interaction Entre le Complexe QRS et l’Intervalle PR en Utilisant l’Analyse Bi-spectrale 49 Extraction de connaissances et classification des arythmies cardiaques par les réseaux de neurones 50 Approche Multi-Niveaux à base d’agents pour la modélisation d’un progiciel de gestion intégré : Etude du cas de l’Entreprise Nationale de Services aux Puits
51
Decentralized fault tolerant model for P2P Grid 52 Flexible composition of services and adaptation to context in a pervasive environment 53 Un Protocole de Sécurité Niveau Application Basé WPKI pour les Transactions du Client Mobile 54 Problème du stable multi-objectif 55 Some properties of (0,2)-graphs 56 Reduced Universal Background Model for Speech Identification System based improved Minimum Enclosing Ball Algorithms
57
Réconciliation d’ontologies par le dialogue argumentatif pour l e E-recrutement 58 Recherche d’images par connecteurs logique entre régions d’intérêt, exemple et contre-exemple 60 Vers une meilleure prise en charge de l’usager en recherche d’images 61 Une solution au problème de l’oubli en recherche d’images par les concepts et les relations sémantiques 62 Underwater Wireless Sensor Networks : Security Issues 63 Système Cryptographique sur la base des Réseaux Neurones et l’Attracteur de Hénon 64
Conference Committees
Conference Honor chair � Boutarfaia Ahmed , President of University Kasdi Merbah Ouargla, Algeria � Laallam F Zohra , Dean of the Faculty of New Technologies of Information and
Communication
Conference chair � Kherfi Mohammed Lamine, Université du Québec à Trois-Rivières, Canada
Organizing committee co-chairs � Bouanane Khadra, University of Ouargla, Algeria � Meflah Mohamed Salim, University of Ouargla, Algeria
Invited Lecturers � Ait Ameur Yamine, IRIT/ENSEEIHT, Toulouse, France � Bettaz Mohamed, M.E.S.R.S., Algeria � Djoudi Mahieddine, Université de Poitiers, France � Hennicker Rolf, University of Munich, Germany
Program Committee � Abbadeni Noureddine, King Saud University, KSA � Ahriz Hatem, Aberdeen University, Scotland � Aïder Méziane, U.S.T.H.B., Algeria � Ait Ameur Yamine, IRIT/ENSEEIHT, Toulouse, France � Akli Karima, U.S.T.H.B., Algeria � Aknine Samir, University of Claude Bernard Lyon 1, France � Alimazighi Zaia, U.S.T.H.B., Algeria � Amghar Youssef, INSA de Lyon, France � Ayache Madjid, INSA de Lyon, France � Babahenini Mohamed Chaouki, University of Biskra, Algeria � Batouche Mohamed, University of Constantine, Algeria � Belkadi Khaled, U.S.T.O, Algeria � Belloulata Kamel, University of Sidi-Bel-Abbes, Algeria � Benharkat Aïcha Nabila, INSA de Lyon, France � Benmohamed Mohamed, University of Constantine, Algeria � Benslimane Djamel, University of Claude Bernard Lyon1, France � Benslimane Sidi Mohamed, University of Sidi-Bel-Abbes, Algeria � Bentabet Layachi, Bishop’s University, Canada � Berrachedi Abdelhafid, U.S.T.H.B., Algeria � Bessalah Hamid, international consultant on ICT strategies, Algeria � Bettaz Mohamed, M.E.S.R.S., Algeria � Bilami Azeddine, University of Batna, Algeria � Biskri Smaïl, University of Quebec Trois-Rivières, Canada � Bitam Salim, University of Biskra, Algeria � Bouchaffra Djamel, C.D.T.A., Algeria � Bouchemakh Isma, U.S.T.H.B., Algeria � Boudhar Mourad, U.S.T.H.B., Algeria � Boufaida Mahmoud, University of Constantine, Algeria � Boufaida Zizette , University of Constantine, Algeria � Boughaci Dalila, U.S.T.H.B., Algeria � Bouhadada Tahar, University of Annaba, Algeria � Boukhalfa Kamel, U.S.T.H.B., Algeria � Bouridane Ahmed, Northumbria University Newcastle
1
Acknowledgement & Welcome Message from the Conference Chairs
Dear Participant,
It is great honor for us to welcome you to Ouargla, for the 1st International Conference on artificial intelligence and information Technology, ICA2IT’14.
ICA2IT’14 is an important forum that aims to be one of the important meetings for researchers, professionals and industrials to promote and exchange experiences and ideas on recent
trends in information technology (IT), artificial intelligence, and related areas. These recent advances
in IT are reshaping business activities towards the services sector that is increasingly delivered over the internet. IT-enabled services have a great potential to create interesting opportunities for research
and development in organizations and industries to the benefit of the end-user.
On behalf of the organizing committee of ICA2IT’14, we would like to express our highest appreciation and sincere welcome to all the authors and attendees from all around the world, working
hard for developing up-to-date researchers and applications in the emerging areas at the confluence of
information technology and artificial intelligence.
Your participation in ICA2IT’14 is an important display of how the topics of the conference
are attracting so many researchers, professionals and students to pursue innovations in these emerging areas. We hope ICA2IT’14 will allow you to share fruitful new ideas with researchers
sharing the same goals and thoughts.
We also express our highest appreciation for all who contributed to the success of this
conference: conference chairs, reviewers and the different committees members for their dedication and hard work.
We look forward to meeting you all in Ouargla.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
2
Zineb Hadjadj1, Mohamed Cheriet2 , Abdelkrim Meziane3
1 Université de Blida,Blida, Algérie, 2École de Technologie Supérieure Montréal, Canada 3Centre de Recherche sur l’Information,Scientifique et Technique (CERIST),Alger, Algérie
hadjadj_zineb@yahoo.fr, mohamed.cheriet@etsmtl.ca, a.meziane@mail.cerist.dz
Document images often suffer from different types of degradation that renders the
document image binarization a challenging task. In this paper, a new binarization
algorithm for degraded document images is presented. The method is based on active
contours evolving according to intrinsic geometric measures of the document image;
Niblack’s thresholding is also used to control the active contours propagation. The
validity of the proposed method is demonstrated on both recent and historical document
images including different types of degradations, the results are compared with a
number of known techniques in the literature.
Keywords—Document image; binarization; active contours; level sets method;
Niblack’s thresholding.
BINARIZATION OF DEGRADED HISTORICAL
DOCUMENT IMAGES
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
3
Rima DJELLAB1, Mohamed BENMOHAMMED
2
1Computer Science Department,LAMIE laboratory,University of Hadj Lakhdar 2Computer Science Department,LIRE laboratory,University of Mentouri
rima.djellab@gmail.com, ben_moh123@yahoo.com
Cryptography seems to be the main solution to secure information. In the taxonomy
of cryptographic algorithm, two categories are distinguished, symmetric and asymmetric
algorithm. In the first case only one key is used to encrypt and decrypt data. Whist the
asymmetric algorithm uses a pair of keys, respectively, to encrypt and decrypt data. In
both case, the main issue is how to distribute the key in a secure manner so that it can be
used for encryption concerns. In this paper, we will review the key distribution issues in
both cases (symmetric and asymmetric). We will present the vulnerabilities of classical
key distribution techniques and then introduce the concept of quantum key distribution
(QKD) by presenting the BB84 standard and some of its applications.
Keywords-security; cryptography; key distribution; quantum; BB84;
IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
A Survey of Key distribution issue: from classical
to quantum solution
4
Feriel ABDELKOUI, Mohamed-Khireddine KHOLLADI Computer Science Department. MISC Laboratory,University of Constantine2,Constantine, Algeria
It is known that geographic and temporal data on the web are often
heterogeneous, which makes geographic information retrieval (GIR) tasks non
straightforward processes as the information available is diverse per nature and
represented using different data semantics and structures. Gazetteers play a key role in
GIR, but they show many limitations, because of their simply flat structures and poor
geographic semantics, otherwise the use of resources like geographic ontologies can
improve the results in semantic GIR.
The contribution presented in this paper consists of three parts: the first one is to take
into account the 3 components of geographic information i.e. space, time and the topic
in a GIR goal. The second one is define different types of queries to be used in our
approach of GIR on the web. And the third one is the construction of a geo spatio-
temporal ontology of Algerian toponyms to represent the geographic object with its
spatio-temporal features. Also to express the evolution of toponyms over time, and to
take the place of gazetteers in retrieving information about Algerian places.
Keywords-GIR; queries; spatio-temporal ontology; Algerian toponyms IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Mining query-driven approach for semantic geographic, thematic and temporal search
5
Fella CHARIF1 , Abderrazak Benchabane, Noureddine DJEDI2 , Abdelmalik TALEB-AHMED3 1Département d’électronique et communication, FNTIC, UKMO,Ouargla, Algérie
2 Département d’informatique Université de Biskra, Algérie 3 IUT GE2I, Laboratoire LAMIH UMR CNRSUVHC 8530, Université de Valenciennes, France
cherif.fe@univ-ouargla.dz ,Benchabane.ab@univ-ouargla.dz, djedi_nour@yahoo.fr, Abdelmalik Taleb-Ahmed@univ-valenciennes.fr
Dans le problème de l’estimation de mouvement dans une séquence d’images,
deux performances critiques sont à améliorer, le temps de calcul et la précision des
résultats. La méthode itérative multi-échelles de Lucas et Kanade est l’une des
meilleures méthodes dans ce domaine. Dans cet article on a introduit le réseau de
neurones de Zhang pour accélérer le processus d’estimation suite à la nature parallèle de
ces derniers. Du coté précision, on a proposé d’utiliser la transformée en curvelettes
pour le pré-filtrage des images. Les simulations numériques sur des séquences d’images
artificielles et réelles montrent la bonne performance de la méthode proposée.
Mots clé— Estimation de mouvement, Séquences d’images, Réseau de Zhang, Méthode
de Lucas et Kanade IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Estimation Neuronale du Flot Optique dans une Séquence d’Images Débruitées par la Transformée en Curvelettes
6
YAHIATENE Youcef1, TAMINE Karim2 1Département d’informatique, Faculté des sciences,Université M’Hamed Bougara de Boumerdes
2Laboratoire XLIM-DMI,Université de Limoge,Limoge, France Karim.tamine@ unilim.fr, yahiatene.y@gmail.com
Les réseaux dynamiques (tels que les réseaux ad hoc, P2P, etc.) représentent
une classe de réseaux composés d'éléments auto-organisés, qui ne reposent sur
aucune infrastructure.
Due à la nature dynamique et flexible de ce type de réseaux, la sécurité présente des
nouveaux défis. En effet, la confidentialité, l'intégrité et l'authentification sont des
problèmes plus saillants dans les réseaux ad hoc que dans les réseaux classiques. Une
stratégie efficace pour résoudre ces problèmes consiste en l'utilisation des crypto
systèmes symétriques ou asymétriques qui permettent aux membres d'un réseau de
chiffrer le flux de données lors de l'émission et de le déchiffrer au moment de la
réception et ce grâce à un ensemble de clés dynamiquement calculées et distribuées
entre ces membres. Dans le cadre de ce type de réseaux, plusieurs modèles de
distribution de clés TEKs (Traffic Encryption Key) ont été proposés.
Dans cet article nous proposons une nouvelle méthode de distribution de clés basé
sur le principe de l’interpolation polynomiale. L’évaluation de notre méthode
montre une résistance à l’attaque Man-In-The-Middle.
Mots clés: TEKS (Traffic Encryptions Key), Man in the Middle, clés de chiffrement de
trafic,≠ĬĴ ا• •̈ §΄°µ¥®• Æ¥©¶©£°¥©ØÆ §°Æ≥ •̈≥ ≤•≥•°µ∏ °§ ®Ø£Ẅ Certificat Authority
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Distribution de clés dans un réseau dynamique à l’aide de méthode par interpolation polynomiale
7
Mokhtari Chakir1, Beldjilali Bouziane2, Rebbah Mohammed3 1Equipe TVIM, Laboratoire LRSBG, Université de Mascara,Mascara, Algérie
2Laboratoire Informatique Oran (LIO), Université d’Oran, Algérie
3Equipe TVIM, Laboratoire LRSBG, Université de Mascara,Mascara, Algérie Chakir_m@yahoo.fr,bouzianebeldjilali@yahoo.fr,Rebbah_med@yahoo.fr
L’utilisation des thésaurus comme sources externes d’informations pour la
recherche documentaire a été considérablement étudiée dans le passé. Mais le point le
plus critique est leur construction et leur couverture. Leur construction automatique
s’avère indispensable. Nous présentant dans cet article une méthode de construction
automatique de thésaurus basée sur une méthode de fouille de données sur un graphe
(dans notre graphe les sommets sont les documents et les étiquettes sont les termes)
ayant un ensemble d’étiquettes associées à chaque sommet. Nous cherchons à extraire
l’ensemble de cliques tel que chaque sommet des cliques impliquées partage
suffisamment d’étiquettes. L’évaluation de cette méthode sur un corpus documentaire a
montré une amélioration significative dans les performances de recherche.
Mots clés- recherche d’information; expansion ; thésaurus; graphe; clique
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Reformulation de requêtes par génération automatique de thésaurus, approche par graphe
8
Lamiche Chaabane1, Moussaoui Abdelouahab2 1Department of Computer Science,University of M’sila,Algeria 2Department of Computer Science,University of Setif,Algeria
lamiche07@gmail.com, moussaoui.abdel@gmail.com
In this work, we present an evaluation of the segmentation of MR images using
data fusion technique in the possibility theory context. the process of fusion consists of
three parts : (1) information extraction, (2) information aggregation, and (3) decision
step. Information provided by T1-weighted,T2-weighted and PD-weighted images is
extracted and modeled separately in each one using FPCM (Fuzzy Possibilistic C-
Means) algorithm, fuzzy maps obtained are combined with an operator which can
managing the uncertainty and ambiguity in the images and the final segmented image is
constructed in decision step. Some results are presented and discussed.
Keywords- fusion; possibility theory; segmentation; FPCM; MR images
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
A Novel Model Based Combining Data Mining Technique with Data aggregation approach for Brain
MRI Segmentation
9
Abdallah Meraoumia1 , Mohammed Saigaa1 , Salim Chitroub2 ,Ahmed Bouridane
1 Université Kasdi Merbah Ouargla, Génie Laboratoire de Géni Electrique,Ouargla 2 Signal and Image Processing Laboratory, Electronics and Computer Science Faculty
Ameraoumia@gmail.com, Saigaa12@yahoo.fr, S_chitroub@hotmail.com, Ahmed.Bouridane@northumbria.ac.uk
An accurate automatic personal identification is critical in a wide range of application
domains such as access control and surveillance systems. Biometrics technologies have
been increasingly adopted to provide identification with a high degree of confidence. A
number of biometric traits exist and are in use in various applications. As one of the
developing biometric techniques, palmprint identification is becoming a popular and
convincing solution for identifying persons’ identity since palmprint is proved to be a
unique and stable personal physiological characteristic.
In this paper, two representations of the unique palmprint are integrated in order to
construct an efficient multimodal identification system. For that, the two feature vectors
are extracted and used for training two different classifiers. Thus, for each palm image,
tow feature extraction techniques are used, these are: 2D Block based Discrete Cosine
Transform (2D-BDCT) and 2D CoNtourlet Transform (2D-CNT). Subsequently, the two
feature vectors have been modeled as Hidden Markov Model (HMM). The two sub-
systems outputs are fused at the matchingscore level. The experimental results showed
that the designed system achieves an excellent identification rate and provide more
security than unimodal biometric-based system.
Keywords—Biometrics, identification, Palmprint, HMM, 2DBDCT, Contourlet, Data
fusion.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Fusion of Multiple Representations and Using HMM Classifier for Improving Palmprint Identification
10
Siad Scimat 2.0, Aide à la décision pour un système de
production
Aitouche Samia, Mouss Mohamed Djamel, Mouss Kinza, Kaanit Abdelghafour, Taouririt Kamel, Brahmi
Samira
Laboratoire d’Automatique et de Productique (LAP), Département génie industriel, Université Hadj
Lakhdar – Batna
samiaaitouche@yahoo.fr, d_mouss@yahoo.fr, kinzmouss@yahoo.fr, k_abdelghafour@yahoo.fr, taouririt-
kamel@hotmail.fr, brahmi.samira@gmail.com,
Cette étude a pour finalité la conception et la réalisation d’un Système Interactif
d’Aide à la Décision (SIAD) pour l’entreprise SCIMAT. Ce SIAD au départ est inspiré
de la méthode GIMSI. Nous avons appelé notre SIAD, « SIAD SCIMAT 1.0». Il est
structuré en un système de tableaux de bord pour un ensemble de centres de décisions, et
un module de réaction aux perturbations après leur identification et leur classement. Un
SIAD est un système d’informations stratégique nécessite une analyse descendante pour
l’étude de l’existant. Cette étape est la plus fastidieuse et toutes les prochaines étapes et
repose sur les résultats celle-ci. La rigueur et la précision sont deux facteurs essentiels
pour la réussite du SIAD projeté.
Nous avons d’abord cité des notions sur les SIAD, un état de l’art de prise de
décision dans un contexte perturbé et des outils d’aide à la décision récents. Nous avons
proposé une méthode de classement de perturbations que nous avons appelée AMPEC.
Nous avons proposé une AMPEC COMPLETEE, qui reprend l’AMPEC avec plus de
précision dans le classement des perturbations. Pour une meilleure réactivité, et prise de
décision collégiale, nous avons proposé une nouvelle approche CO.DE.CO. ELECTIVE
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
11
Architecture and Implementation for Mobile
ECommerce
Ahmed Aloui, Okba Kazar, Aïcha-Nabila benharkat
Computer science department, universit y of Biskra, Algeria,
ahmed0725@gmail.com, kazarokba@yahoo.fr, nabila.benharkat@insa-lyon.fr
The e-commerce or the e-commerce indicates the exchange of the properties
and the services between two entities on the data networks, in particular Internet.
Even today, some considerable time after the so called ‘dot com/Internet revolution’, electronic commerce (e-commerce) remains a relatively new, emerging
and constantly changing area of business management and information technology.
There has been and continues to be much publicity and discussion about
e-commerce. The rapid evolution of mobile technology had a great impact on
people’s lifestyle in many domains such as Commerce, thus introducing a new
paradigm called Mobile Commerce (m-Commerce) which appeared as the promising approach to drive the vague following one of electronic Commerce (e-
Commerce). Most of the e-Commerce applications use the traditional model
client/server in which a commercial operation requires generally a link of stable
communication being established between the customer and the server, and the
traditional approach client/server constitutes an obstacle to the development of
application of m-Commerce. In this paper we propose architecture for mobile Commerce using mobile agents. The proposed architecture introduces several
advantages: first, it allows the consumers to manage their commercial activity
driven by types of mobile devices (phones, PDAs, etc. . ...) at anytime and anywhere.
Second, it minimizes the waiting time of the customer, and thequantity of transferring
information. Third, this architecture addresses the problem of time limited and
expensive connection for mobile users.
Keywords- Multi-agent System, Mobile agent, Mobile ECommerce
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
12
Kouadria Nasreddine, Doghmane Noureddine, Messadeg Djamil Electronics department,Badji Mokhtar University,Annaba, Algeria
Kouadria.n@gmail.com, ndoghmane@univ-annaba.org
This paper deals with image coding methods used in Wireless image sensor
networks. The goal is to reduce energy consumption at the nodes. As the energy
consumed in radio transmission is the most significant, it is natural to compress data
before transmission. This will result in a reduction of transmission energy consumption.
On the other hand, the standards of image coding (JPEG, JPEG2000) have a
mathematical complexity relatively high. Indeed, the energy consumption due to
transmission will be reduced. However, the arithmetic complexity of the compression
algorithm leads in an increase in energy consumption, due to the calculation, at each
sensor node. In this paper, an approach to reduce this energy consumption in the WISNs
(Wireless Image Sensor Networks) is proposed. It is to use a low complexity integer
DCT in the image coding method. In fact, lossy compression methods, providing high
compression rates, are generally based on three steps namely linear transformation,
quantization and entropy coding. The linear transform is often the most costly in terms
of computation. Simulation results show that the proposed method led to an efficient
tradeoff between Energy consumption and quality features
Keywords- Image compression; transformation; DCT; WISNs; computational
complexity; energy consumption
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Low complexity image compression using integer DCT for wireless sensor networks
13
Yacine Djebar1, Nouredine Guersi2, Mohamed Tahar Kimour 1Département d’informatique,Université 8 Mai 1945, Guelma, Algérie
2Département d’informatique,Université Badji Mokhtar, Annaba, Algérie djebyac@yahoo.fr,mnguersi@hotmail.fr,mtkimour@hotmail.fr
L'étude de la qualité des produits dans une ligne de produits logiciels s'est
souvent inscrite dansle cadre de tests de ses meilleurs produits. L'une des techniques
dans ce contexte est de pouvoir choisir à partir du modèle de caractéristiques les
produits les plus représentatifs de la ligne en vue de pouvoir les tester. Identifier ces
produits à partir de l’analyse des structures des produits existants demeure un défi
pour les développeurs.
Nous proposons dans ce travail un processus en quatre phases qui permet à partir
d’un ensemble de métriques structurelles, d’un modèle de construction et
d’indicateurs de qualité d’améliorer la testabilité des produits de la ligne par la
construction de meilleures structures représentatives.
Mots-clés-branches basiques;ligne de produits;metriques structurelles; modéle de
construction, indicateurs de qualité. IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Un processus en 4 phases pour une meilleure
testabilité des produits dans les lignes de produits
logiciels
14
Ayachi Amor Imane, Bali Ahmed
Département des mathématiques et informatique,Université d’El oued, El Oued, Algérie imanesaht@gmail.com, bali-ahmed@univ-eloued.dz
L÷ontologie définit les concepts et les relations, utilisés pour décrire et représenter un
domaine de connaissance. L’objectif est la modélisation sémantique du domaine.
Dans cet article, nous proposons une ontologie du coran « OntoCoran » en suivant
la méthode de développement d’ontologie « METHONTOLOGIE ». Cette proposition
d’ontologie peut être utilisée pour l’annotation sémantique des documents coraniques.
Mots clés : Ontologie; Construction d’ontologie; METHONTOLOGIE.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Construction d’une ontologie du Coran
"OntoCoran"
15
Sadek BOUROUBI1,Fella CHARCHALI1 , Nesrine BENYAHIA TANI2 1Faculty of Mathematics,University of Sciences and Technology Houari Boumediene, US THB,Algiers, Algeria
2Faculty of Economics and Management Sciences, Ahmed Waked Street, Algiers, Algeria sbouroubi@usthb.dz, benyahiatani@yahoo.fr
Confidentiality was and will always remain a critical, need in the xchanges
either between persons or the official parties. Recently, cryptology has made a
jump, from classical form to the quantum one, we talk about quantum cryptography.
This theory, although is perfectly safe, there are still binding limits of
implementation. In this paper, we developed a new cryptographic protocol, called
BCB12 protocol, which will be used to provide random keys shared via a classical
channel, using the set partitions. Each key can be long enough thatthe plain text
in question, in purpose, for instance, to hide thento transmit the secret information using
the Vernam cipher.
Keywords: Cryptography, Vernam Cipher, BCB12 Protocol, Set partition
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
The Set Partitions: Solution for sharing secret keys
16
S. BOUCHIKHI1, A. BOUBLENZA2, A. BENOSMAN3, M. A. C HIKH4
Biomedical Engineering Laboratory,Tlemcen University, Algeria 1 sarabouch@yahoo.fr, 2am_boublenza@hotmail.fr, 3 benos_ami@hotmail.fr, 4mea_chikh@univ-
tlemcen.dz,
Artificial intelligence techniques have been extensively used for the identification of
several disorders related with the voice signal analysis, such as Parkinson’s disease
(PD). Parkinson’s disease is a neurodegenerative disorder with a long time course and a
significant prevalence, which increase significantly with age. Although the etiology is
currently unknown, the disease presents with neurodegeneration of regions of the basal
ganglia. The onset occurs later in life, and the disease is diagnosed clinically, requiring
the identification of several factors such as distal resting tremor, rigidity, and
bradykinesia. The common thread throughout the range of symptoms is motor
dysfunction, and recent reports have focused on dysphonia, the impairment in voice
production as a diagnostic measure. In this paper, we propose a features selection
algorithm to reduce features’ number and increase the performances; the feature set is
analyzed and reduced from 22 to 10. Then an automatic recognition system is applied
using Support Vector Machine (SVM) classifier and 10-fold cross validation method,
experimental results show that the performance of relief-F is comparable with other
method, with a correct rate of 96, 88% to distinguish the healthy people from those with
Parkinson’s disease.
Keywords- Artificial intelligence, SVM, features selection, Parkinson’s disease, Vocal
records, Dysphonia.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Parkinson÷s disease Detection With SVM classifier
and Relief-F Features Selection Algorithm
17
I. Souici, H. Seridi LabSTIC, Université de Guelma,Guelma, Algérie souici.ismahane@yahoo.fr, seridihamid@yahoo.fr
L’article présente une nouvelle approche basée sur une métaheuristique de
recherche taboue pour la résolution du problème de cryptage d’images. L’idée est de
considérer les nombres d’occurrences des valeurs de pixels, informations non utiles pour
les cryptanalystes, pour maximiser la différence entre l’image originale et sa version
chiffrée correspondante. L’algorithme développé et appelé Tabu-Crypt a été testé sur des
images de différentes natures et tailles où il a montré un bon niveau confusionnel grâce à
l’aspect non déterministe innové à travers l’algorithme proposé et un temps de calcul
raisonnable. Une étude de la résistibilité de Tabu-Crypt contre les attaques les plus
avancées et une comparaison entre cet algorithme et les plus connus des standards
cryptographiques conclura ce travail.
Mots clés- Métaheuristiques ; recherche tabou ; optimisation ; sécurité ; cryptage ;
confusion, attaques avancées.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Recherche Tabou pour le Développement d÷une Nouvelle
Approche de Cryptage d’Images
18
Manel Khelifi1, Samira Moussaoui 2, Ilham Benyahia 3 and Farid Naït-Abdessalem 4
1ReSyD, Doctoral School in Computer Science, UAMB University, Bejaia, Algeria 2 Department of Computer Science, USTHB University, Algiers, Algeria
3 Department of Computer Science, UQO, Outtaouis, Canada 4 LIPADE, Paris Descartes University, Paris, France
manel.khelifi@gmail.com, manel.khelifi@univ-bejaia.dz, Moussaoui_ s amira@yahoo.fr, smoussaoui@usthb.dz,ilham.benyahia@uqo.ca, naf@parisdescartes.fr
knowing the location of sensor nodes is crucial in wireless network applications
including environment monitoring, geographic routing, and topology control. When the
positions of the sensors are unknown and only local distance information is given, we
need to infer the positions from these local distance measurements. In this paper, we
consider the problem of sensor network localization using only the connectivity
information. We propose an improved algorithm of MDS-MAP that relies upon distance
information to localize nodes. It primarily applies the multidimensional scaling MDS
algorithm to construct a relative map and approximate position of each node. Our
algorithm uses a new technique to refine the process of conversion from relative
coordinates computed by MDS to absolute coordinates.
The performance of our algorithm is demonstrated using a computer simulation
technique. The simulation studies are conducted under regular square topology. The
initial results show that Pro-MAP significantly outperforms the classical
multidimensional scaling MDS and provides lower position estimation error.
Keywords- Sensor Networks, multidimensional scaling, node localization.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Pro-MAP: A new Localization Algorithm for Wireless Sensor Networks
19
N. W. Abderrahim, F. Z. Benmansour, O. Seddiki
Faculté des Sciences de l'Ingénieur, Université Abou Bekr Belkaid BP 230, Chetouane, Tlemcen 13000, Algérie
abderrahim_wa@yahoo.fr
Dans ce papier nous présentons le principe de transmissions sécurisées par chaos, en
soulignant le rôle des mécanismes de synchronisation des systèmes chaotiques dans la
réussite de ces transmissions. Notre étude porte principalement sur la validité et la
robustesse de ces méthodes dans le contexte de transmissions chiffrées, qui nécessitent une
optimisation du compromis entre la qualité de la transmission et la robustesse de la sécurité.
Ainsi nous montrons que la discrétisation des signaux chaotiques en moyen de la
dynamique symbolique offre de nouvelles opportunités pour le chiffrement par chaos.
Mots Clés : Cryptographie ; chaos ; synchronisation ; symbolique dynamique.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
ETUDE DES TRANSMISSIONS CHIFFREES PAR
SYNCHRONISATION DES SYSTEMES CHAOTIQUES
20
C.Yahiaoui , M.H. Benhabiles, N. Moussi Laboratoire de Communication dans les Systèmes Informatiques (LCSI)
Ecole Nationale Supérieure d'Informatique (ESI), Algiers, Algeria
The need and use of scalable storage on cloud has rapidly increased in last few
years due to organizations need of large storage amount of their operational data and
backups to guard natural disaster, strike and terrorism. To address this need, cloud
computing high performance storage servers are the ultimate solution, but they are very
expensive. In this paper, we propose a centralized cloud storage platform, based on
newly open-source cloud computing systems such as GlusterFS, the distributed file
system which uses standard filesystem APIs available in Hadoop. We give insights into
the platform essential characteristics, including architecture, implementation technology
and function features. We also focus on security requirements and optimizing
communication costs, which have always been an important aspect of quality of service.
Consequently, we explore and perform tests to ensure storage protect, transfer protect
and authorize. Thereby we prove that it would be possible to structure cloud
management platforms efficiently and cost-effectively using open-source systems.
Keywords— Cloud backup, IaaS, storage cluster, safety test, Open source, web platform
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
A Secure Cloud Storage System based on open source
distributed filesystem
21
Chifaa TABET HELLEL, Mohamed LEHSAINI STIC Laboratory, Faculty of Technology,University of Tlemcen,Tlemcen, Algeria
tabet_chifaa@yahoo.fr, m_lehsaini@mail.univ-tlemcen.dz
The wireless communication system is in continuous growth and revolution. The
Wireless Sensor Network (WSN) is the domain of actuality that provides a bridge
between the digital world and the physical world and offers a rich, multi-disciplinary
area of research. The WSN suffer from some limitations that affect the reliability of the
network. In this paper, we address the reliability and fault tolerance issue by designing
an enhanced fault tolerant mechanism for LEACH which is an energy-efficient
hierarchical-based routing protocol called FM-LEACH, our prime focus was on the
analysis of LEACH based upon certain parameters like energy consumption, reliability
of data delivery, and network lifetime and then we apply a multi-hop routing scheme
between cluster heads of the network based on RSSI technique to forward data
aggregated towards base station and create a backup multi-hop path between cluster
heads to ensure the reliability of data delivery.
Keywords-component; WSN, Leach protocol, Fault-tolerance, multihop scheme.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Fault-tolerant Multi-hop LEACH Protocol
(FM-LEACH)
22
Mohammed Kamel BENKADDOUR,Abdenncer BOUNOUA Laboratory Communication Network & Architecture Multimedia RCAM DJILLALI LIAB BES University
Sidi Bel Abbes, Algeria kamelcom@live.com, nacerbounoua@yahoo.fr
In this paper, we present a face recognition method combining PCA
(principal Component Analysis), DWT (Discrete wavelet transform) and neural
networks. This method consists of four steps: i) Preprocessing, ii) Dimension reduction
using DWT, iii) feature extraction using PCA and iv) classification using neural
network. To validate this work, we have tested this technique on frontal images
of the ORL and Yale databases.
Keywords — Face Recognition, Biometrics, PCA, neural networks, feature
extraction, eigenfaces , DTW
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Improving Face Recognition using DTW,PCA
and Neural Network
23
MOUSSA Mohamed, BELKADI Khaled Faculté des sciences, Département d’Informatique, USTO-MB
assuom78@gmail.com, belkadi1999@yahoo.fr
Les services de radiologie pourraient bénéficier des tableaux de bord qui intègrent et
visualisent des informations reflétant l'état du processus métier. A savoir qu'en raison du
nombre et la complexité des tâches n'offre guère aux personnels soignants, la possibilité
d'une vision globale et intégrée du processus métier. L'objectif de cette étude est de
concevoir et le développement d'un tableau de bord "basé" sur la simulation par des
événements discrets, afin d'aider, d'une part les administrateurs à la prise de décision, et
d'autre part, les gestionnaires de surveiller l'état du processus métier. Nous introduisons
dans ce papier tout d'abord le méta-modèle de performance utilisé. Ensuite, nous
traduisons ce modèle en un modèle d'action basé sur le simulateur à événements discret
ARENA. Nous implémentons enfin notre Tableau de bord sur le service de radiologie de
l’hôpital central de Mostaganem, Algérie.
Keywords-component; Modélisation des processus métier; performance; tableaux de
bord; KPI.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Tableau de bord pour management : Pilotage de performance d'un service de radiologie médicale
24
Maamar Khater1, Salah-eddine Habibeche1, Shwan Khaled1 , Mimoun Laouni1, Mimoun Malki2 Computer science department, UTMS university,Saida, Algeri a
Computer science department, UDL university, SBA,Algeria Khater.maamar@gmail.com, didine.17@live.fr, khaledshwan@gmail.com, laounimimoun@yahoo.fr,
malki@univ-sba.dz
Service discovery is the process of retrieving the service most similar to the query
based on the description of functional and/or non-functional semantics. The original
algorithm used in literature was proposed by Paolucci et al., 2002. Some research works,
propose an extension or an improvement of this algorithm to correct the matchmaking
used. In this paper we present an algorithm of matchmaking that resolves the problems
of Paolucci algorithm by using the shortest path algorithm which determines the optimal
matching between user query and provider service. This approach is validated within a
framework proposed at the end of this paper.
Keywords-component; web services; owl-s; discovery; matchmaking; graph; shortest
path
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Shortest-path based approach for improving the
performance of semantic web services discovery
25
55
Sadia Alkama1, Youssef Chahir2, Daoud Berkani3 1Département d'Automatique,Université M. Mammeri UMMTO, Tizi-Ouzou, Algérie
2GREYC-UMR CNRS 607, Campus, université de Caen Cedex, France 3 Département d'Electronique ,Ecole Nationale Polytechnique ENP, Algérie
sadia_alkama@yahoo.fr, youssef.chahir@unicaen.fr, dbarkani@hotmail.com
Dans ce papier, nous réalisons une segmentation marginale et une segmentation
vectorielle des images multi-composantes. Dans l'approche de segmentation vectorielle
l’ensemble des composantes est traité de manière globale, le pixel est alors considéré
comme un vecteur à plusieurs composantes et le traitement s’opère sur ces vecteurs.
Dans l'approche de segmentation marginale, chaque composante est traitée
indépendamment des autres, le nombre des cartes des étiquettes obtenu correspond alors
au nombre de composantes de l’image. L’élaboration d’une technique de fusion de ces
cartes est donc nécessaire. Dans la plupart des techniques de fusion de ces cartes,
l'établissement des liens de compatibilité entre-elles est exécuté au préalable en réalisant
une correspondance des étiquettes. La méthode que nous proposons dans ce papier, ne
suppose aucun lien de compatibilité au préalable. Les tests réalisées sur des images
couleurs et satellitaires ont montrés l’efficacité de la méthode de segmentation
marginale proposée comparativement à la segmentation vectorielle en utilisant
l'algorithme FCM lors du processus de segmentation dans les deux cas.
Mots clés- Segmentation marginale; segmentation vectorielle; image multi-
composante; technique de fusion; FCM; classification hiérarchique ascendante
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Segmentation marginale et vectorielle des images multi-composantes
26
52
Haouari Noureddine, Moussaoui Samira USTHB, Algiers, Algeria
nhaouari@usthb.dz, smoussaoui@usthb.dz
Local vehicle density state estimation is increasingly becoming an important factor of
many Vehicular Ad-hoc Networks (VANETs) applications such as traffic state
estimation and protocols such as congestion control. This estimation is used to get an
estimated number of the neighbors within the transmission range. The periodic sent
messages (beacons) are not sufficient to cover transmission range due to the special
characteristics of VANETs such as high mobility and high density variation. To enhance
the performance of these applications, an accurate estimation of the local density with
minimum of overhead is needed. Most of the proposed density estimation strategies
address the global traffic density estimation without a big attention on the local density
estimation. This paper proposes an improved approach for local density estimation in
VANETs in terms of accuracy and overhead. The simulation results showed that our
strategy allows an interesting precision of estimation with acceptable overhead.
Keywords-VANETs; density estimation; local density;
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Efficient Local Density Estimation Strategy for VANETs
27
T. Mekhaznia1 ,A. Zidani2 1Laboratoire LAMIS , Université de Tebessa, Algérie
2Département d’informatique,Université de batna, Algérie mekhaznia@yahoo.fr, zidani@free.fr
Les algorithmes inspirés de l’intelligence des essaims englobent un ensemble de
techniques dédiées à l’exploration des espaces hétérogènes dans le but de résoudre
certains problèmes d’optimisation difficiles. D’un autre côté, les chiffrements modernes
et, compte tenu de leurs non linéarité, constituent un défi à l’égard des algorithmes de
cryptanalyse. Ce problème est considéré comme étant NP-Difficile, les résultats
d’attaques disponibles littérature s’avèrent insuffisants notamment lors de la
manipulation des grandes instances où la demande de ressources est proportionnelle à la
taille du problème. Le but de ce papier est de présenter une approche hybride élaborée à
base de deux techniques inspirées de la nature à savoir l’Optimisation par Essaims
Particulaires OEP et celle relative aux chauves-souris (BAT) pour la cryptanalyse
certaines variantes du chiffrement Feistel. Les tests opérés révèlent l’efficacité de
l’approche considérée et soulignent les diverses difficultés rencontrées.
Mots clés— OEP; BAT; cryptanalyse; metaheuristiques. IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Algorithme hybride basé sur l’intelligence des essaims pour la cryptanalyse du chiffrement Feistel
28
BEKKARI Fouad Department of maths and informatique
Université KASDI Merbah Ouargla bekkarifouad@yahoo.com
Parallel metaheuristics have been used successfully to solve large size of
optimization problems. Parallel metaheuristics require enormous computing power.
Distributed computing environment sash as clusters p2p systems and grids can provide
this power. But there are criteria must be respected when designing methods running
in distributed computing platforms. In this work we present a parallel cooperative
method based on the Iterated local Search metaheuristic. This method is desired to be
adapted to a distributed computing environment.
Keywords: optimization problem, metaheuristics, parallelism, distributed computing,
iterated local search
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Parallel Cooperative Metaheuristics for
Distributed Computing
A Case Study for the Traveling Salesman Problem
29
Ahlem OUADDAH, Dalila BOUGHACI Département d’Electronique et d’Informatique
Université des Sciences et des Technologies Houari Boumediène (USTHB) Alger, Algérie
aouaddah@usthb.dz, dboughaci@usthb.dz
Cet article présente une nouvelle méthode de reconstruction d÷images en tomographie basée sur l’algorithme de recherche locale (RL).
La reconstruction d’images en tomographie est un problème inverse que les chercheurs traitent depuis plus de 60 ans car il représente un problème important dans différents domaines tel que dans la géophysique, l’astrophysique, l’électronique et particulièrement l’imagerie médicale. Pour cause, son utilité ; les images reconstruites sont utilisées pour le diagnostic de pathologies, la compréhension du fonctionnement de parties, ou d’organes dans le corps humain. D’où l’intérêt d’avoir des images reconstruites qui sont de bonnes qualités.
Notre but est de proposer une nouvelle méthode de reconstruction d’images en tomographie et de vérifier son applicabilité.
Notre approche se base sur l’algorithme de recherche locale (RL), la solution initiale représentant l’image reconstruite est un ensemble de points (pixels). Chaque point est évalué à partir d’une fonction d’évaluation, qui représente l’estimation de la différence entre les projections estimées et celles mesurées. L’opérateur de mutation est utilisé afin de trouver la meilleure distribution du phénomène physique dans l’image.
Les résultats préliminaires de notre méthode, sont présentés dans cet article ; nous pensons que ce sont des résultats prometteurs en plus du fait qu’ils prouvent l’applicabilité de l’algorithme de recherche locale pour la reconstruction d’images en tomographie.
Mots clés—algorithme de recherche locale; problème inverse; reconstruction d’images en tomographie;
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
L’applicabilité de l’algorithme de recherche locale pour la reconstruction tomographique
30
Chafika BENKHEROUROU1, Brahim BELATTAR2 1Département des Mathématique et d’Informatique,Université Kasdi Merbah, Ouargla
2Département d’Informatique,Université Hadj Lakhdar, Batna
Les architectures orientées services (SOA) permettent aujourd’hui la
réutilisation, l’intégration et le partage des données au sein d’une entreprise. La
qualité de données est souvent ignorée lors de l’adoption d’un nouveau projet.
Pour résoudre cette problématique, l’utilisation d’un Master Data Management
(MDM) est proposée.
Le présent article montre l’importance de la qualité de données dans le domaine des
MDM et SOA. Nous y aborderons toutes les étapes de planification et de conception
d’un outil MDM dans le but de l’implémenter dans une Architecture Orientée
Services.
Dans un niveau conceptuel, la démarche suivie se base sur l’utilisation d’une
couche de services qui permet d’assurer la qualité de donnée.
Mots clés :
Données de référence ; Gestion de données de référence ; SOA ;Qualité de
données ; Intégration de données ; Talend for MDM ;ESB
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Conceptualisation d÷un outil Master Data
Management pour une SOA
31
Mohammed Bachir Mahdjoub
Département d'Informatique Université Kasdi Merbah Ouargla, Algérie mahdjoub.mohamed_bachir@univ-ouargla.dz
mb.mahdjoub@gmail.com
Dans cet article nous allons présenter un environnement d'apprentissage
médiatisé en chimie moléculaire basé sur une ontologie de domaine. Nous
commençons par la conception de notre application en construisant notre
ontologie Chimol_Onto dont l'objectif est de fournir un vocabulaire conceptuel
permettant l'annotation des documents pédagogiques, la représentation des données
moléculaires et la description des manipulations en spécifiant les conditions , les
formules, l'outillages , les équipements et le matériel mis en jeux pour leur
réalisation. En suite, nous passons à l'implémentation en bénéficiant des avantages et
des services offerts par le e-learning,où nous avons fait appel à des outils pour la
création, l'édition et la manipulation de l'ontologie ainsi que ceux de diffusion et de
mise en ligne du savoir et de la connaissance, afin d'offrir un espace d'apprentissage
médiatisé permettant l'accès aux différents documents et ressources pédagogiques
liés au domaine tels que (Cours, Travaux Dirigés, Travaux Pratiques), et
l'exploitation des données représentées.
MOTS CLES : e-learning, apprentissage médiatisé, ontologie , chimie moléculaire,
document pédagogique, multimédia
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
E-learning en chimie moléculaire à base d'ontologie
"de la construction à l'apprentissage"
32
Halima BEN HEBIRECHE, Fatima Zohra LAALLAM, Khadra BOUANANE
Faculté des nouvelles Technologies de l’information et de communication, Université Kasdi Merbah, Ouargla, Algérie.
benhbireche.halima@univ-ouargla.dz , Laallam_fatima.zohra@univ-ouargla.dz, kbouanane@yahoo.fr
Dans cet article, nous allons présenter une ontologie pour les propriétés de graphe
qu’on a baptisée «OfGP» Ontology for Graph Properties. Il entre dans le cadre du projet
de doctorat, d’une collaboration, au niveau du groupe de recherche en informatique
appliquée (GRAIN). Notre ontologie est basée sur l’exploitation et l’utilisation des
propriétés d’un graphe pour pouvoir en déduire d’autres propriétés. Nous commençons
par identifier les propriétés, elle inclut toute les propriétés qu’un graphe peut avoir.
Ensuite, une étape d’ontologisation est effectuée, afin de formaliser les connaissances
identifiées. Suite à cela, nous appliquons l’étape d’opérationnalisation afin de transcripter
l’ontologie dans un langage formel et opérationnel de représentation de connaissances ;
pour l’opérationnalisation de l’ontologie, l’éditeur d’ontologie Protégé (version 4.1) est
utilisé pour représenter l’ontologie sur machine. Nous avons testé notre ontologie par le
biais du raisonneur RACER, et les résultats ont été très concluants.
Mots clés- Ontologie ; Théorie de graphe ; OfGP; Ppropriété ; Typologies.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Construction d÷une ontologie de domaine pour la Théorie des graphes
33
Merad Boudia Omar Rafik, Feham Mohammed STIC Laboratory,University of Tlemcen, Algeria
rafik.merad@gmail.com, m_feham@mail.univ-tlemcen.dz
In wireless sensor networks (WSNs), providing security is an important issue.
The recent researches and experiments have showed that the elliptic curve cryptography
is a serious candidate and even the most suitable solution for providing security services
for WSNs. The elliptic curve point representation has a direct impact on the efficiency,
in terms of storage and computational needs. In this paper, we focus on the efficiency of
point decompression algorithms, a state-of-the-art is provided and a fast algorithm is
presented and implemented. The experimental results are realized on both popular
platforms namely, the 8 bits MicaZ and the 16 bits TelosB motes.
Keywords; Wireless Sensor Network ; WSN ;Elliptic Curve Cryptography; ECC; point
decompression
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
The impact of ECC’s point representation on wireless sensor networks
34
Taglout Ramdane, Said Bachir Department of Computer Science and ICTS,University Kasdi Merbah-Ouargla,Algeria
tagloute.ramdane@gmail.com, saidbachir@gmail.com
In this paper a new visual notation of OWL-DL language is proposed. It
is inspired from several studied notations and editors. The proposed notation is
suitable for ontology visualization and more adapted for ontology visual modeling.
OVE is an OWL visual editor under developed. It is based on the proposed
notation of OWL-DL.
Keywords: Ontology; OWL; OVE; Visual Notation; Visual Editor
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
OWL Visual Notation and Editor
35
Abdesselem Beghriche, Azeddine Bilami
Laboratoire LaSTIC, Département d’informatique,UHL Batna Abdesselem_beghriche@hotmail.com, abilami@yahoo.fr
Conception d'une solution de routage fiable et sécurisée dans un scénario digne
de confiance est toujours un problème difficile. Le manque de sécurité physique et le
faible niveau de confiance entre les nœuds dans un réseau Ad hoc exigent une sécurité
de bout en bout libre de toute entité malveillante. Certaines des caractéristiques uniques
de MANETs les rendent extrêmement vulnérables aux attaques de sécurité et que ces
attaques ont un impact direct sur le provisionnement de la QoS. Nous soutenons donc
que l'intégration de la sécurité basée sur les paramètres de la QoS peut être le moyen le
plus efficace pour assurer la QoS dans les MANETs qui contiennent des nœuds
malveillants et l'hypothèse où l'utilisation d'un contexte basé sur la confiance floue peut
atténuer les effets néfastes de ces nœuds, ainsi améliorant l'approvisionnement de la
QoS. Comme notre première étape vers la validation de cette hypothèse, le présent
papier développe les concepts pertinents de la logique floue basés sur les paramètres de
la QoS pour établir les niveaux de confiance quantifiables entre les nœuds de réseaux Ad
hoc. Ces niveaux de confiance sont ensuite utilisés dans le processus de prise de
décision de routage. Le cadre proposé est applicable et utile pour estimer la confiance
dans les communications clandestines non observables et anonymes. Afin de prouver
l'applicabilité de la solution proposée, des expériences approfondies ont été menées pour
évaluer l'efficacité de notre modèle dans l'amélioration de la qualité de l'interaction dans
le réseau notamment la QoS, l'atténuation des nœuds malveillants ainsi des
améliorations de la sécurité du système.
Mots clés_ Réseaux Ad hoc mobiles; Sécurité; Algorithmes distribués; Confiance;
Reputation; QoS; Modèle de gestion de Confiance et Logique floue.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Un modèle de Sécurité basé sur la Confiance Floue
Pour Assurer la Qualité de Service (QoS) dans Les
Réseaux Mobiles Ad hoc
36
Fatima Zohra LAALLAM
LAboratoire de Génie Électrique (LAGE), université Kasdi Merbah Ouargla, Algérie
Cet article concerne l’ingénierie ontologique est plus particulièrement la
conceptualisation automatique des ontologies. Nous présentons dans ce travail une
MEthodologie de Construction d'Ontologies de Domaine (MECOD) basée sur le
Traitement du Langage Naturel (TLN) et la logique des prédicats. À partir d’un corpus
en langage naturel, MECOD construit un Dictionnaire Concepts-Relation (DCR) qui va
servir d'entrée pour un algorithme d'élaboration d'un schéma d’une ontologie. Cet
algorithme se base sur un ensemble de prédicats et de règles logiques. Le corpus utilisé
pour illustrer MECOD concerne le diagnostic des turbines à gaz industrielles.
MOTS CLÉS :TLN, turbine à gaz, industrie, conceptualisation, ontologies, Logique des
prédicats IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Contribution à la conceptualisation automatique
des ontologies du domaine
37
Fateh Boutekkouk, Chafia Bounabi Department of Mathematics and computer science, University of Oum El Bouaghi, Algeria
fateh_boutekkouk@yahoo.fr, Bounabi_ch@yahoo.fr
In this paper we present a multi-objective genetic algorithm to optimize the
performance of a time-driven real-time distributed embedded system with mixed
constraints and a shared bus based on the so-called technique: Dynamic Voltage Scaling
(DVS). The three objectives to minimize are the energy consumption, the average
response time and the number of tasks missing their deadlines.
Keywords; Real Time distributed embedded systems; Real Time Schedulingl; DVS;
Gentic Algorithms ; Multi-Objective Optimization
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Real Time Distributed Embedded Systems Performance Optimization using Multi-objective
Genetic Algorithms
38
Djalal HEDJAZI, Abdelmadjid ZIDANI
L@STIC Laboratory , Computer Science Department, University of Batna, Batna, Algeria djalal05@yahoo.fr, djalal_hedjazi@univ-batna.dz, zidani@free.fr
The collaboration between actors is fundamentally in reality. In the industrial world,
notably maintenance context many experts from diverse disciplines can be called to
work all together on same breakdowns. The distance, experts’ availability, displacement
difficulty, etc. constitutes serious problems which impede the success of collaborative
work in companies. So, the collaborative virtual environments are extremely important
and constitute a crucial amelioration, notably for industrial e-maintenance systems.
These environments implement often shared workspaces allowing several participants to
coordinate their activity about a same problem. Furthermore, supporting awareness of
groups is essential for the success of this kind of environments. We discuss in this paper
the principal of our assessment approach to identify the highly effective group
awareness tools embedded in our e-maintenance virtual collaborative environment. The
results that are based on experimental study identify the six most important tools.
Keywords-component; e-maintenance collaborative; Groupware assessment; group
awareness.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Group awareness evaluation in e-maintenance Groupware system
39
KIMECHE Brahim LRDSI laboratory Blida. Algeria
brahiminf2008@yahoo.fr
Industrial development and population growth go hand in hand with the
proliferation of potentially toxic chemicals sufficiently complex effects, and the local
and global climate change. This causes an increase in the incidence of many diseases
(cancer, cardiovascular diseases ...) . In addition, the availability, accessibility, distance
and time required getting to a health center and the characteristics of the population are
important indicators in the field of primary health care. In this paper we present an
approach that combines spatial online analytical processing (SOLAP) techniques with
multiagent geosimulation techniques to improve the exploration of spatial data resulting
from geosimulations. The main objective of this research is to define and implement a
sustainable process of acquisition and assembly of spatio-temporal data stored in a
multidimensional spatial data, retrievable and usable online.
Keywords: Fusion of heterogeneous data; Multivariate simulation; Multidimensional
data analysis; SOLAP, Multi-Agent Systems IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Coupling Multiagent Geosimulation and Spatial OLAP
for Data Analysis in environmental health - cancer
40
Sarra Mamechaoui1, Fedoua Didi2, Guy Pujolle3
1STIC Laboratory,Abou Bekr Belkaid University,Tlemcen, Algeria 2Dept of Computer engineering , Abou Bekr Belkaid University,Tlemcen, Algeria
3Pierre et Marie Curie University,Paris 6, FRANCE
Wireless Mesh Networks (WMNs), a recently emerged type of access network
offering wireless connectivity with the use of cheap and low transmission power
devices. WMNs can also be applied to Spontaneous (Emergency/ Disaster) Networking
with dynamically self-organized and self-configured communication infrastructures,
with a high degree of cooperation between many individual wireless stations. In this
paper, we propose a green approach for power management in WMN to improve energy
efficiency and network utilization. We suggest energy-aware design and energy-aware
routing protocol to study the performance of WMN over dynamic traffic profiles. The
combination of this two Algorithms point that, with suitable design parameters (number
of shutdown MRs and hop offset), we can efficiently reduce energy consumption in
WMN without significantly impacting the network performance.
Keywords-WMN; Energy Saving; Power Management; Routing; Sleep State.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Toaward Energy Saving In Wireless Mesh Networks
41
Merouane ZOUBEIDI, Okba KAZAR, Saber BENHARZALLAH, Nadjib MESBAHI Laboratoire d’INFormatique Intelligente,Département Informatique, Université Mohamed Khider ,Biskra
mzoubeidi@gmail.com, kazarokba@yahoo.fr, sbharz@yahoo.fr, najib.mes@gmail.com
Aujourd÷hui, le PGI (Progiciel de Gestion Intégré) est devenu la pierre angulaire des
systèmes d'information des entreprises. Cet outil permet une gestion homogène et
cohérente du système d'information (SI) de l'entreprise. Notre objectif est de rendre ce
PGI interopérable avec des solutions applicatives périphériques offrant ainsi plus de
fluidité pour l’information et avec les autres solutions du marché à savoir les CRM
(Customer Relationship Management) et les SCM (Supply Chain Management).
L’interdépendance s’accroit et entraine des besoins forts d’intégration en assurant un
partage et un échange d’informations réelles et efficaces au niveau sémantique dans un
environnement ouvert et dynamique. Le travail que nous proposons a pour ambition
l’intégration de la sémantique au niveau d’un PGI grâce aux techniques proposées par
les systèmes Multi-Agents, et le recours aux nouvelles technologies pour résoudre la
plupart des conflits sémantiques.
Mots clés-Progiciel de Gestion Intégré (PGI) ; Interopérabilité ; sémantique et
Ontologies. IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
ISPGI : Une architecture sémantique pour l’interopérabilité d’un progiciel de gestion integré
42
Benomar Mohammed Lamine, Mourtada Benazzouz, Med Amine Chikh Laboratoire Génie Biomédical,Dépt. Informatique, Université de Tlemcen, Algérie
benomaramine@gmail.com, mea_chikh@mail.univ-tlemcen.dz, m_benazzouz@mail.univ-tlemcen.dz
La segmentation des cellules sanguines est un enjeu de recherche important en
hématologie et dans d’autres domaines connexe. Dans cet article, une technique de
segmentation des images microscopiques est proposée dans le but d’extraire les
composantes des cellules sanguines (noyau, cytoplasme, globule rouge et plasma).
L’image est représentée en niveaux de gris, les attributs d’Haralick extraits des matrices
de cooccurrences sont utilisées pour caractériser les textures présentent dans ces images.
Un prétraitement est réalisé pour extraire le fond (plasma) afin de réduire le temps
d’exécution et le bruit. Les machines à vecteurs de support (SVM) ont été appliquées
pour une segmentation par classification pixellaire supervisée. La méthode proposée a
été testée sur vingt sept images microscopiques réelles avec des résultats prometteurs et
des taux de reconnaissances du noyau atteignant les 98%.
Mots clés: Segmentation d’image microscopique, image niveaux de gris, attributs
textures, Support Vector Machine (SVM).
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Segmentation d’images microscopiques basée sur les attributs textures
43
CHERAGUI Mohamed Amine, CHOUGUEUR Djilali Département des Mathématiques et Informatique,Université Ahmed Draya,Adrar, Algérie
m_cheragui@esi.dz, Dj_chog@yahoo.fr
Le traitement automatique de la langue arabe (TALA) a connu ces dernières
décennies une véritable ascension, laissant naître une panoplie de produits spécialisés
comme: la traduction automatique, les correcteurs orthographiques d'erreurs, les
générateurs de mots, les résumeurs automatiques, …etc. Cependant le développement de
tels outils passe par la mise en place d'un certain nombre de modules d'une importance
capitale tel que la lemmatisation automatique, qui consiste à convertir chaque unité
(mot) à sa forme canonique1. Le but de cet article est de présenter notre système STAR,
qui est un lemmatiseur automatique de texte arabe, où l'originalité de ce travail réside
dont le fait de cohabiter trois (03) approches (par dictionnaire, suppression des affixes et
analyse morphologique).
Mots clés : lemmatisation; segmentation; langues arabe ; lemme ; Racine ;
approches de lemmatisation. IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Conception et Réalisation d’un lemmatiseur hybride de texte arabe
44
.
Ines Mostefai, Zakaria Elberrichi Department of computer science,EEDIS Laboratory, Universit y Djillali Liabes,Sidi Bel-Abbes, Algeria
mostefai.ines@univ-sba.dz, elberrichi@gmail.com
Social networks are an excellent source of information, and opinion extraction. The
present work shows the introducing of the semantics for sentiment analysis on Twitter
using the Machine Learning Approach and WordNet lexical database. The best
performance was obtained using the SVM classifier for the machine learning approach
with a very good F-measure of 90.75%.
Sentiment analysis; Twitter; Machine Learning; WordNet; SVM; Naïve Bayes.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Introducing The Semantics In Sentiment Analysis On Twitter Using WordNet
45
.
Fateh Boutekkouk, Sofiane Zaidi Department of Mathematics and Computer Science,University of Oum El Bouaghi, Oum El Bouaghi,
Algeria fateh_boutekkouk@yahoo.fr , Sofiane_Zaidi@yahoo.fr
This paper deals with design and simulation of the FlexRay protocol for automotive
distributed embedded systems using agents. The proposed architecture is modeled as a
multi-agent system and implemented in the JADE platform following mainly the so-
called O-MaSE methodology. Using JADE, We developed an ontology that provides an
automatic interpretation of frame fields. Furthermore, this paper provides a case study of
the control of access to media service in the static and dynamic segments of FlexRay.
Keywords; Automotive distributed embedded systems; FlexRay; Agent; O-MaSE
methodology; Simulation; TDMA; FTDMA
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Design of the FlexRay protocol and simulation
of its media access control service using agents
46
.
Rym.S.Bennabi, Zakaria.Elberrichi Djillali Liabes University of Sidi Bel Abbes, Algeria.
EEDIS, laboratory
The text preprocessing is an essential stage in the text mining process; in which
unstructured data are transformed in a computer comprehensible structure. However,
this step is very time-consuming in a single machine due to the large amount of
documents to be preprocessed, and the use of distributed environment can contribute to
reducing this time. The grid environment meets largely this need by providing high
computing and storage capabilities. In this work, we give a proposition of
implementation of the text preprocessing on the grid computing including tokenization,
stop words removal, stemming and text encoding. The results of this study demonstrate
that using grid environment for preprocessing tasks allows the distribution of the process
and speeds up its execution time.
Index Terms--- Text preprocessing, Text mining, Grid environment.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Using Text Preprocessing on the Grid Environment
47
.
Tami Abdelaziz, Elberrichi Zakaria EEDIS Laboratory, Djillali Liabes University of Sidi Belabbes, Algeria.
a_tami@esi.dz, elberrichi@gmail.com
Ontologies are explicit conceptualization for logic processing specifications.
Building ontology is a difficult task. The ability to obtain semantic concepts directly
from a language exchange is a new methodology that can help reduce the complexity of
the problem.
In this paper, we propose a new approach to construct domain ontology from the
conceptual data models. This approach takes into account the syntactic and semantic
aspects of conceptual data models and uses information retrieval techniques to define a
similarity measure calculated based on the basic concepts of the conceptual data models.
Thus, we present a methodology for extraction and construction of ontology from the
conceptual data models.
Key words— Ontology, conceptual data models, semantic concepts, information
retrieval, similarity.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
CONSTR UCTION OF A DOMAIN ONTOLOGY FROM THE
CONCEPTUAL DATA MODELS
48
.
Fouzia Bourai, Hassina Aliane C ERIST ,3, Rue des frères Aissou Ben Aknoun, Alger ALGERIE
fbourai@mail.cerist.dz, haliane@mail.cerist.dz
L’opérationnalisation d’ontologies consiste a exprimée une ontologie dans un
langage opérationnel (computationnel), afin de pouvoir effectué des raisonnements et
des inférences. Dans cet article nous proposons notre approche d’opérationnalisation
d’ontologies basée sur les graphes conceptuels. Notre approche permet la création
d’ontologies basées sur les graphes conceptuels ainsi que l’importation et la
transformation d’ontologies existantes décrites en OWL. Une fois l’ontologie
opérationnelle obtenue, celle-ci peut être vue comme une base de connaissances à
laquelle nous ajoutons un mécanisme d’inférence permettant un raisonnement déductif.
Mots-clés; Opérationnalisation, Ingénierie Ontologique, Graphes Conceptuels,
Intelligence Artificielle, Ingénierie des Connaissances.
IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Une approche pour l÷opérationnalisation d÷ontologies fondée sur les graphes conceptuels
49
.
Y. N. Baakek, F. Bereksi Reguig
,Z. E. Hadj Slimane
Biomedical Engineering Laboratory (GBM), Electrical Engineering, Electronics Department , Faculty of Technology, Tlemcen University, Tlemcen
baakek_nhy@yahoo.fr, fethi.bereksi@mail.univ-tlemcen.dz; hadjslim@yahoo.fr
Dans ce papier, un nouvel algorithme a été utilisé afin d'évaluer et de quantifier
la corrélation entre le complexe QRS et l'intervalle PR, en utilisant un modèle non
linéaire autorégressif avec une entrée exogène, afin d’identifier et de combiner à la fois
la série correspondante au complexe QRS et celle de l'intervalle PR, pour cet objectif,
dix-neuf cas a été utilisé, (treize enregistrements représentent des cas sains, toutefois, six
cas représentent des cas pathologiques qui présente un complexe QRS large ou étroite et
un intervalle PR long ou court. l’analyse de ces deux séries est faite en utilisant l’analyse
bi-spectrale et le coefficient de corrélation non linéaire. Les résultats obtenus montrent
une relation linéaire dans le cas normal, en effet l’analyse bi-spectrale montre les mêmes
fréquences dans les trois séries, et une égalité entre les deux coefficients de corrélation
linéaire et non linéaire. Par contre une relation non linéaire a été trouvée dans les cas
pathologiques. Le modèle nous permettre aussi de quantifier le degré d’asymétrie du
couplage non linéaire.
Mots clés : modèle non linéaire autorégressif, identification non linéaire, complexe
QRS, l’intervalle PR, analyse bi-spectrale, coefficient de corrélation non linéaire, le
degré d’asymétrie du couplage non linéaire.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
L÷interaction Entre le Complexe QRS et l÷Intervalle PR en Utilisant l’Analyse Bi-spectrale
50
.
BENALI MEDJAHED Oussama, ZEGHOUDI Abdelfettah, HADJ SLIMANE Zine-Eddine Laboratoire de Génie Biomédical, Département de Génie Electrique et Electronique, Faculté de
Technologie, Université Abou Bekr Belkaïd. Tlemcen ,Algérie. oussebm@live.fr , a.zeghoudi@hotmail.fr, hadjslim@yahoo.fr
L÷électrocardiogramme (ECG) est l÷examen le plus couramment effectué, car il
est rapide à mettre en place, peu coûteux et surtout non-invasif, donc très peu
contraignant pour le patient. Il facilite le diagnostic de certaines arythmies cardiaques.
L'analyse de ce signal et l'identification de ses paramètres constituent une étape
primordiale pour le diagnostic. Dans ce papier, nous nous proposons un système
d’analyse et de classification des battements cardiaques. On présente ici une stratégie de
lecture automatique du signal qui nous a permet de repérer les zones « pertinentes » qui
sont révélatrices du fonctionnement cardiaque et de ses troubles éventuels. Trois types
d’arythmies sont considérés dans cette étude : Extrasystole Ventriculaire (ESV), Bloc de
Branche Droit (BBD), et Bloc de Branche Gauche (BBG), en plus du battement normal
(N). Pour cela on propose différents classificateur des arythmies cardiaques par
application des réseaux de neurones, notre système a été validé sur des signaux réels de
la base de données MIT_BIH, les résultats obtenus en termes de taux de
reconnaissance(TR), sensibilité(SE),spécificité(SP)et prédictivité(PP)sont uniformes et
varient de l’un à l’autre pour chaque réseau utilisé.
Mots Clés: ECG, classification, pertinentes, arythmies cardiaques, base MIT-BIH, réseaux de neurones, TR, SE, SP, PP
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Extraction de connaissances et classification des arythmies
cardiaques par les réseaux de neurones
51
.
Nadjib Mesbahi , Okba Kazar, Merouane Zoubeidi, Benharzallah Saber
Dept. Informatique, Université de Biskra,Algérie najib.mes@gmail.com, kazarokba@yahoo.fr, mzoubeidi01@gmail.com, sbharz@yahoo.fr
Aujourd’hui, l’un des facteurs de puissance des entreprises est l’intégration des outils
basés sur les technologies de l'information et la communication dans leurs systèmes
d’informations, en l'occurrence les Progiciels de Gestion Intégré (PGI). Cet outil permet
une gestion homogène et cohérente du système d'information (SI) de l'entreprise. Par
ailleurs, le Système Multi-Agents (SMA) est devenu comme une nouvelle approche de
modélisation permettant de résoudre des problèmes complexes. Ces systèmes idéaux
pour représenter des problèmes qui possèdent de multiples méthodes de résolution, de
multiples perspectives. Le travail présenté dans cet article vise à proposer une approche
Multi-Niveaux à base d’agents pour la modélisation d’un progiciel de gestion intégrée
grâce aux techniques proposées par les systèmes Multi-Agents, et de l’appliquer par une
étude de cas réel à l’Entreprise National de Services aux Puits (ENSP). Pour
implémenter l’architecture proposée, il est plus convenable d’utiliser la plate-forme
JADE tout en fournissant un ensemble complet de services et d'agents conformes aux
spécifications FIPA.
Mots clés: Progiciel de Gestion Intégré (PGI), Systèmes Multi-Agents (SMA), JADE,
FIPA, ENSP.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Approche Multi-Niveaux à base d’agents pour
la modélisation d’un progiciel de gestion intégré : Etude
du cas de l’Entreprise Nationale de Services aux Puits
52
.
Mohammed REBBAH1, Yahya SLIMANI2 , Abdelkader BENYETTOU3 1University of Mascara, Computer Science Department, Algeria
LRSBG Laboratory, T.V.I.M Group 2University of El Manar, Tunis
3Laboratoire SIMPA Université des Sciences et Technologie d’Oran – Mohammed BOUDIAF, Algeria
ebbah_med@yahoo.fr, yahya.slimani@fst.rnu.tn, a_benyettou@yahoo.fr
Coupling P2P models and grid computing made the birth of a new model of grid
called P2P-Grid. This model, as it inherits its advantages from these two components, it
inherits their disadvantages and others related to the coupling. The volatility of its
resources has weakened its quality of service. Our contribution in this paper is the
proposition of a fault tolerant model for P2P Grid. It proposes a new vision on the
mechanisms of fault tolerance in this type of grid, taking into account all the
characteristics of the P2P grid especially the dynamicity and the scalability. The model
proposed allows transforming a grid in interconnected groups, where each group is
composed of SuperNode, SuperNodeDuplic and peers. We implemented a service of
fault tolerance FTPGRID under the middleware Globus GT4.
Keywords: Grid computing, P2P systems, P2P grid, fault tolerance, Group Peer, Globus
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
DECENTRALIZED FAULT TOLERANT MODEL FOR
P2P GRID
53
.
Karima Belgharbi ,Mahmoud Boufaida Laboratory LIRE, University Constantine 2,Constantine, Algeria
Belgharbi_k@yahoo.fr , mboufaida@umc.edu.dz
To meet pervasive computing challenges, the service orientation aspect satisfies the
opening and the dynamicity of pervasive environments by the use of decoupling
mechanisms on entities providing functionalities, known as services, and on entities
making up these functionalities. In fact, this article suggests solutions liable to
implement a composition of flexible and context adaptive services. The approach we are
suggesting highlights the consideration of the user and his context and of service context
during the process of discovering relevant services. To validate this approach, we are
developing an implementation C# for this mechanism, and we are analyzing the impact
of the use of this context notion through the stages of description and service discovery.
Then we show the interest of our approach in the composition of services.
Keywords- Pervasive computing , Adaptation to context, Composition of services,
Semantic services.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Flexible composition of services and adaptation to
context in a pervasive environment
54
.
Salah Euschi1, Azeddine Bilami2 1 Université Kasdi Merbah, Ouargla
2Université Hadj Lakhder Batna, Laboratoire LaSTIC
euschi.salah@univ-ouargla.dz, abilami@yahoo.fr
Avec l’expansion du web, le commerce électronique a révolutionné le commerce
traditionnel et a amélioré les ventes et l’échange des marchandises et d’informations.
L’émergence des réseaux sans fil et mobiles a étendu le e-commerce à un
nouveau domaine d’applications et de recherche appelé mcommerce, défini
comme l’achat et la vente de produits, de services ou d’informations sur l’internet
via l’utilisation des dispositifs mobiles portables. Cependant le futur du m-commerce
ne peut être radieux que si l’échange d’informations entre les utilisateurs mobiles et les
fournisseurs soit entièrement sécurisé. Le téléphone mobile
est devenu un dispositif personnel de confiance PTD (Personal Trusted Device) et sera
capable de gérer la sécurité des transactions commerciales dans le monde sans fil. Le
protocole d’application sans fil WAP proposé par le forum WAP, est approprié
pour sécuriser les services et les applications mcommerce.
Ce papier donne un aperçu sur les environnements PKI et WAP et leurs relations avec
Internet. Nous présentons les standards de sécurité spécifiés pour le protocole
WAP et comment ils ont été adaptés avec la technologie WPKI pour assurer les
exigences de sécurité du m-commerce. Nous présentons aussi quelques imperfections
du WAP et comment peuvent- elles être surmontées ? Nous proposons enfin un
protocole de sécurité au niveau application basé WPKI pour sécuriser les
transactions du client mobile.
Mots clés : WAP, WPKI, WTLS, WML, WIM, cryptographie, m-commerce, sans
fil, dispositif mobile
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Un Protocole de Sécurité Niveau Application
Basé WPKI pour les Transactions du Client Mobile
55
.
BADJARA Mohamed El-Amine1, CHERGUI Mohamed El-Amine2 1Département de Recherche Opérationnelle,Faculté de Mathématiques – USTHB,Alger – Algérie
2Laboratoire RECITS,Département de Recherche Opérationnelle,Faculté de Mathématiques – USTHB m-ela.badjara@hotmail.fr, mohamedelaminec@yahoo.com
Une méthode exacte de type séparation-évaluation est mise en œuvre pour la
génération de l’ensemble des stables efficaces dans un graphe dont chaque sommet est
valué par un vecteur poids. La méthode exploite la structure des données du problème
du stable et permet de décomposer le problème initial, dans une structure arborescente,
en sous problèmes indépendants de tailles réduites, chacun pouvant être résolus par une
méthode générale de résolution d’un problème multi-objectif linéaire discret.
Mots clés: Stable dans un graphe; programme linéaire en nombres entiers;
séparation et évaluation ; programme multi-objectif ; solution efficace.
IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Problème du stable multi-objectif
56
.
Bouanane Khadra1, Berrachedi Abdelhafid2
1Department of Mathematics,Kasdi Merbah University,Ouargla, Algeria 2Operations Research Department,University of Science and Technology Houari Boumediene,Algiers, Algeria
(0,2)-graphs are graphs such as each pair of vertices has exactly 0 or 2 common
neighbors, this class of graph is a special case of (0, )-graphs introduced by Mulder , a
rectagraph is a triangle-free (0.2)- graph. In this article, we give some properties of
quadrangles which are cycles of length 4, specific to this class of graphs, we also give a
characterization of rectagraphs based on quadrangles. Finally we propose an algorithm
for the construction of cycles in a (0,2)-graph by using adjacent quadrangles that we
define.
Keywords-(0,2)-graph, rectagraph, quadrangle, parallel edges
IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Some properties of (0,2)-graphs
57
.
LACHACHI Nour-Eddine
Computer Science Department, Oran University, Algeria Lach_Nour@Yahoo.fr
As a powerful Tool in machine Learning, Support Vector Machine (SVM) also
suffers from expensive computational cost in the training phase due to the large number
of original training samples. Thus, we use Minimal Enclosing Ball (MEB) to overcome
this problem. This paper presents an improved two approaches using Fuzzy C-mean
clustering method based SVMs reduced to Minimal Enclosing Ball (MEB) problems.
These approaches find the concentric balls with minimum volume of data description to
reduce the chance of accepting abnormal data that contain most of the training samples.
Our method trains each decomposed sub-problems to get support vectors and retrains
with the support vectors to ?nd a global data description of a whole target class. Our
study is experimented on speech information to eliminate all noise data and reducing
time training. Numerical experiments on some real-world datasets verify the usefulness
of our approaches for data mining.
Keywords: Quadratic Programming (QP), Support Vector Machines (SVMs), Minimal
Enclosing Ball (MEB), Core-Set, kernel methods, Fuzzy C-Mean IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Reduced Universal Background Model for Speech Identification System based improved Minimum Enclosing
Ball Algorithms
58
.
Karima Akli-Astouati, Ratiba Guebaili-Djider, Asma Belhadi, Rima Mouffok
Département Informatique,Université des Sciences et de la Technologie Houari Boumedienne
USTHB,Bab-Ezzouar, Alger, Algérie
kakli@usthb.dz, rguebaili@usthb.dz, asma_b_07@yahoo.fr, remouche21@hotmail.com
Dans un système Multi-Agents (SMA), les agents sont hétérogènes. Ainsi, pour
qu’ils puissent exploiter les services disponibles, ils doivent être capables de
communiquer entre eux. C’est dans ce contexte que les ontologies vont être étudiées
dans un but d’améliorer l’interopérabilité. Chaque agent possède sa propre
ontologie et l’utilise pour décrire formellement ses connaissances.Nous nous
intéressons dans cet article à la réconciliation des ontologies entre agents dans le
cadre du recrutement électronique. Notre contribution consiste à réaliser un
système dialogique permettant d’assurer un rapprochement sémantique entre les
offres et les demandes d’emploi. Une architecture, basée sur la négociation pour
permettre aux agents d’aboutir à un consensus sur leurs représentations est adoptée.
Mots clés- ontologies ; logique de description ; dialogue ;conflits ; argumentation ;
agents.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Réconciliation d’ontologies par le dialogue
argumentatif pour le E-recrutement
59
.
Mohamed Salim MEFLAH1 , Mohammed Lamine KHERF I1 ,Siham KECHIDA 2
1Département d’Informatique, Université Kasdi Merbah,Ouargla, Algérie.
2Département d’Informatique, Université De Guelma,, Algérie. 1 meflah.mohamed_salim@univ-ouargla.dz, kherfi@uqtr.ca
2kechidas@yahoo.fr
Dans cet article, nous introduisons une nouvelle méthode pour effectuer
la recherche d’images par le contenu.
Notre méthode permet à l’utilisateur de formuler sa requête non seulement en
choisissant des régions exemples, mais également en combinant ces régions avec des
connecteurs logiques tels que le Et et le Ou et en choisissant des régions comme
contre-exemple. Les deux nouveautés de ce travail résident dans le fait que 1) les
connecteurs logiques ne sont pas remplacés par des opérateurs ensemblistes mais
plutôt intégrées au sein même des mesures de similarité; 2) l’utilisateur peut choisir,
en plus des régions exemples, des régions contre-exemple, ce qui permet au
moteur d’écarter les images contenant des régions qui leur ressemblent.
Nous explorerons dans cet article les différents connecteurs, la manière dont
ils sont interprétés, la façon de prendre en charge le contre-exemple, et nous donnerons
les mesures de similarité correspondant à chaque type de requête. Les résultats
expérimentaux donnés à la fin de l’article démontrent l’importance et l’utilité de
notre approche.
Mots clés : recherche d'image par région exemple; recherche globale, recherche locale, mesures de similarité; connecteur logique; contre exemple.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Recherche d÷images par connecteurs logique
entre régions d’intérêt
60
.
Meriem KORICHI1, Mohammed Lamine KHERFI1 , Mohamed B ATOUCHE2 1Département d’Informatique, Université Kasdi Merbah, Ouargla, Algérie.
2Département d’informatique, Université de Constantine 2, Constantine, Algérie
korichi.meriem@univ-ouargla.dz, kherfi@uqtr.ca, mcbatouche@gmail.com
L’usager est au centre de la recherche d’image, et tout moteur de recherche doit
comprendre ce que veut exactement ce dernier afin de lui répondre avec précision. C’est
dans cette perspective que s’inscrit ce travail. L’algorithme que nous proposons dans cet
article permet d’assurer une meilleure communication avec l’usager à travers deux
aspects. Premièrement, notre moteur offre à l’usager une nouvelle alternative pour la
formulation de sa requête. Deuxièmement, notre algorithme effectue une analyse
approfondie des concepts choisis par l’usager afin de découvrir ce que veut exactement
ce dernier. Cette analyse va confirmer que la requête est beaucoup plus qu’un
agencement de mots-clés. Elle permet de découvrir de nouveaux concepts à partir de
ceux présents explicitement dans la requête, et une opération de généralisation est
effectuée ensuite. L’évaluation expérimentale donnée à la fin de l’article démontre
l’utilité de notre approche.
Mots clés : recherche d’images; séléction automatique des concepts;
sémantique;ontologie.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Vers une meilleure prise en charge de l’usager en
recherche d’images
Sélection des concepts et des niveaux d’abstraction
61
.
Farah DEBBAGH1 , Mohammed Lamine KHERF I1 , Mohamed Chaouki BABAHENINI2 1 Département d’Informatique , Université Kasdi Merbah , Ouargla, Algérie 2Département d’Informatique, Université Mohamed Khider, Biskra, Algérie
sara_derouiche@yahoo.fr , kherfi@uqtr.ca , Chaouki.Babahenini@gmail.com,
Bien que la recherche d÷images basée sur les concepts textuels permet de capter
la sémantique mieux que sa rivale basée sur le contenu visuel, mais elle souffre d’un
handicap majeur qui est celui de « l’oubli ». En effet, la recherche par concepts textuels
consiste tout simplement à rechercher les concepts composant la requête parmi ceux
trouvés dans l’annotation de chaque image de la BD : si le concept est présent, alors
l’image est retournée comme résultat, sinon elle ne l’est pas. Comme conséquence,
le moteur peut passer à côté de plusieurs images pertinentes simplement parce que les
concepts recherchés ne figurent pas explicitement dans leurs annotations. Ce problème,
auquel nous nous attaquons dans cet article, est communément appelé « l’oubli » ou « le
silence ». Notre approche exploite les relations que l’on trouve entre les concepts d’une
ontologie. Ainsi, nous commençons par calculer un degré de pertinence entre les
concepts de la requête et ceux qui annotent chaque image, même si les deux ensembles
de concepts n’ont pas de relation directe. C’est ce degré que nous utiliserons par la suite
pour découvrir si l’image correspond à ce que l’usager veut ou non. Dans cet article,
nous détaillerons la problématique puis nous expliquerons les étapes de notre solution.
Finalement, nous démontrerons l’apport de notre approche à travers une évaluation
expérimentale.
mots clés: recherche d’images, oubli, sémantique, ontologie
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Une solution au problème de l÷oubli en recherche
d’images par les concepts et les relations sémantiques
62
.
Sihem Souiki,Maghnia Feham,Mohamed Feham,Benamar Kadri STIC Laboratory, University of Tlemcen,Algeria
sihem.zineb@yahoo.com, fehmag@yahoo.fr, m_feham@mail.univ-tlemcen.dz,
benamarkadri@yahoo.fr
Underwater wireless Sensor Network (UWSN) is a novel network paradigm that
is being proposed to explore, monitor and protect the oceans. Underwater Wireless
sensor networks are composed of large number of tiny sensor nodes, static or dynamic
(AUV) which usually communicate using the acoustic channel, and in various cases,
with none access to renewable energy resources. The security task being fundamental to
the acceptance and employ of underwater sensor networks for numerous applications;
also different set of challenges in UWSN are existed, However, most of the proposed
algorithms have given little attention to the related security issues. In this paper we have
focused on security issues of Underwater Wireless Sensor Network and have provided
the direction of research towards effective defenses against the threats posed by these
issues.
Keywords—UWSN; security threats; attacks and attackers. IN
TE
RN
AT
ION
AL
CO
NF
ER
EN
CE
ON
AR
TIF
ICIA
L
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Underwater Wireless Sensor Networks : Security Issues
63
Adda ALI-PACHA –Naima HADJ-SAID – Mohamed Sadek ALI-PACHA
Laboratoire SIMPA (Signal-Image-Parole), Université des Sciences et de la Technologie d’Oran
USTO, ALGER IE
a.alipacha@gmail.com
Les réseaux de neurones ont d'abord été développés pour résoudre des problèmes
de contrôle, de reconnaissance de formes ou de mots, de décision, de mémorisation
comme une alternative à l'intelligence artificielle. On propose dans ce travail de les
associer pour sécuriser les données multimédias stockées ou transmises. De ce qu’on va
appeler Neural Crypto-Système.
Mots Clés : Cryptographie, Problème du Sac à Dos, Réseaux de Neurones.
INT
ER
NA
TIO
NA
LC
ON
FE
RE
NC
EO
NA
RT
IFIC
IAL
INT
EL
LIG
EN
CE
AN
DIN
FO
RM
AT
ION
TE
CH
NO
LO
GY
Système Cryptographique sur la base des Réseaux Neurones et l’Attracteur de Hénon