Browsing by Author "Rapporteur: HEMMAK, Allaoua"
Now showing 1 - 10 of 10
Results Per Page
Sort Options
Item Open Access Algorithme génétique appliqué à un probante du voyageur de commerce avec dates échues(University of M'sila, 2012-06-10) GHERABI, Samiha; Rapporteur: HEMMAK, AllaouaL'objet de ce modeste travail est d'une part proposer une nouvelle variante du PVC en y intégrant les dates échues de visite des villes, et d'autre part d'aborder ce problème en utilisant l'algorithme génétique et en ajustant des paramètres afin d'améliorer la solution. Ce type de problèmes trouve pas mal d'application en pratique telles que dans l'industrie, l'économie, réseau d'où l'utilité de recherche de bonnes solutions.Item Open Access ALGORITHME GENETIQUE PARALLELE POUR L’ORDONNANCEMENT FLOW SHOP(UNIVERSITY of M'SILA, 2022-06-10) BENHADDAD, Hind; BELABBAS, Manar; Rapporteur: HEMMAK, AllaouaLes problèmes d'ordonnancement de type flow shop sont connus par leur complexité exponentielle et leur intérêt accru dans plusieurs domaines économiques et scientifiques. De leur côté, les algorithmes génétiques, en dépit de leur complexité polynomiale, se sont toujours révélés être trop gourmands en temps de calcul vu la manipulation de populations de solutions. L'objet de ce thème est de concevoir puis implémenter un algorithme génétique parallèle pour aborder ce type de problèmes. Il s'agit de paralléliser les opérateurs génétiques en vue de l'exploitation optimale de l'architecture multi-cœurs omniprésente actuellement dans le marché informatique. Un ajustement analytique est nécessaire pour justifier l'apport du parallélisme en choisissant des benchmarks adéquats de la littérature.Item Open Access Classification Ascendante Hiérarchique pour la détection d'intrusions(University of M'sila, 2016-06-10) RADJAI, khadidja; Rapporteur: HEMMAK, AllaouaLtobjet de cette recherche consiste å concevoir et simuler un algorithme de classification ascendante hiérarchique pour la détection des intrusions dans un réseau local. Cet algorithme devrait fonctionner avec un sniffer spécifique tel que Wireshark. L'objectif est d'éviter les éventuelles attaques et de sécuriser et améliorer l'efficacité du réseau en analysant le trafic de données.Item Open Access Etude comparative des protocoles de routage dans le réseaux Ad-hoc(University of M'sila, 2015-06-10) Meratate, soumia; Rapporteur: HEMMAK, AllaouaUn réseau ad-hoc sans fil est une collection de noeuds mobiles formant un réseau temporaire à topologic variable et fonctionnant sans station de base et sans administration centralisée, les communications multi sauts y sont possibles grâce à des protocoles de routage spécifiques. Après notre comparaison entre les deux protocoles OLSR (classe proactive) AODV (classe réactive), nous trouvons que: Dans le réseau Ad hoc, OLSR et AODV, bien que de nature très différentes, sont très similaires en termes de performances, nous avons constaté après tous les tests effectués par les chercheurs de comparer les protocoles de recherche proactif et réactif, qu'il n'y a pas un protocole qui est favori par rapport aux autres dans tous les scénarios et les critères devaluationItem Open Access ETUDE ET SIMULATION DU ROUTAGE INTERVLAN(University of M'sila, 2015-06-10) BEN AISSA, ADIL; Rapporteur: HEMMAK, AllaouaL'usage des réseaux locaux virtuels (VLANs) et du routage entre ces mêmes réseaux locaux est devenu systématique dans les infrastructures d'interconnexion contemporaines, Ce routage inter-VLAN présente de nombreux intérêts tant du point de vue conception que du point de vue exploitation, Les aspects de performance comme l'envoi de trafic, reçus de trafic, sont mesurés et analysés. La simulation a été réalisée en utilisant des OPNET Modeler Edition 14.5. Pour étudier la performance des réseaux LAN et VLAN. Et le routage inter vlanItem Open Access Impact du scaling et du sharing sur l'efficacité des algorithmes génétiques(University of M'sila, 2016-06-10) HASSANI, khaoula; Rapporteur: HEMMAK, AllaouaL'objet de ce theme de recherche est l'étude de l'impact du scaling et du sharing sur l'efficacité des algorithmes génétiques. En dépit de leur évolution, les algorithmes génétiques demeurent révéler deux handicaps majeurs : la convergence prématurée et le temps de calcul. Nous utiliseas un algorithme génétique en y intégrant les deux opérateurs : le scaling et le sharing afin de remédier å ces deux handicaps en l'appliquant au PVC pour en mesurer l'efficacité. Les résultats obtenus s'avérent prometteurs et le paramétrage de ces deux procédés est nettemen,t crucial.Item Open Access MISE AU POINT D'UN ROBOT D'INDEXAGE WEB(University of M'sila, 2012-06-10) Roaissat, Messaouda; Rapporteur: HEMMAK, AllaouaLa tache des agents d'indexation et de classification de documents web est devenue absolue laborieuse et complexe. C'est un travail qui est presque toujours réservé pour les robots d'indexation. Un robot d'indexation est un programme informatique qui navigue sur le web en une approche méthodique, de maniére automatisée ou d'une maniére ordonnée. Le crawling du Web est une opération tres importante pour la collecte des données sures, et de tenir avec I'lnternet en pleine expansion. Un grand nombre de pages Web sont continuellement ajoutées chaque jour, de l'information est en évolution croissante. Ce mémoire est un apercu des différents types de robots dtindexation et les politiques, comme la sélection, Ja re-visite, la politesse, la parallélisation qui en sont responsables.Item Open Access Mise au point d'un système de cryptage/ décryptage pour un client de messagerie électronique(University of M'sila, 2012-06-10) ALILI, Mourad; Rapporteur: HEMMAK, AllaouaLa communication est un aspect essentiel de la vie humaine, de nouvelles technologies de l'information et de la communication se développent continuellement en offrant de nouvelles potentialités. Notre travail, se situe dans le cadre du développement d'un systéme de cryptage pour un client de messagerie électronique dans internet permettant ainsi une bonne communication sécurisée entre les sociétés et les personnes. Pour ce faire, on a concu un logiciel de messagerie électronique permettant de gérer le cryptage des emails sortants et décryptage des emails entrants, utilisant le mécanisme de PGP avec quelque amélioration. La conception est a été réalisée par le langage UML. L'implémentation a été développée par le langage orienté-objet C# dans l' environnement de Visual studio 2010.Item Open Access Modélisation de l’évolution urbaine par automate cellulaire Cas d’application : ville de M’sila(UNIVERSITY of M'SILA, 2022-06-10) KADRI, Yassamine; Rapporteur: HEMMAK, AllaouaOn se propose de concevoir un modèle basé sur un ou plusieurs automates cellulaires pour simuler l’évolution urbaine d’une ville en prenant comme cas d’étude la ville de M’sila. Il s’agit de collecter des images chronologiques Google maps de la ville de M’sila, de dresser le graphe représentant les liens entre ces images puis dégager un automate cellulaire permettant de modéliser cette évolution. Le but de ce thème est d’anticiper le devenir de la ville pour prévoir une stratégie rationnelle assurant toutes les nécessités de la population tout en préservant les conditions en vigueur.Item Open Access Simulation and Implementation of Routing Algorithm(University of M'sila, 2012-06-10) Ould Djab Allah, Youcef; Rapporteur: HEMMAK, AllaouaThrough this modest work, I tried to present the concepts and principles of network routing, by gathering definitions and concepts of this huge domain, firstly I started with generalities on IP addressing, how it works, with briefed definition on Open Systems Interconnection (OSI) model, and then and overview on routing where I mention some main ideas. After that, I started to focus on the most well known problem in network routing which is the shortest path problem, I begin the journey of introducing the problem by determine the algorithms that solve the said problem without getting in the details of how communication network uses these algorithms, I tried to show the centralized and distributed view of each algorithm. Finally it was time to get into the technical stuff of the problem, I talked about different types routing, after that couple of protocols was introduced (RIPV1,Ripv2..), their definition, historical backgrounds...etc, I organized the protocols according to its families. On the conception side I tried to give a vision to build a routing simulator to solve the short path problem, I based my algorithms on the policies that the motioned protocols follow; I used the queuing to illustrate the phases and the march of the simulation. Finally in the end I built the program using -as much as I can- the gained information from the previous search. My evaluation on my work is not that impressive, it could be a lot better but I think at least I managed o pull off the majority of the wanted work As for the encountered difficulties, the biggest problem that I faced was time, I tried hardly to improve the simulator and to try and simulate more protocols and algorithms and come up with a hybrid algorithm in the end, which will cover all the imperfections of the simulated ones. Also not having an electronic trading came as a huge disappointment, not able of buying a useful articles and books that would make a huge leap in my humble work. In the end I hope that in the future I can cover all the imperfections of my simulator, and add other function to it as a comparison tool between the simulated algorithms.