Thème des travaux : Contributions à la Recherche d Information Contextuelle à Large Échelle et à l Extraction des Connaissances

Dimension: px
Commencer à balayer dès la page:

Download "Thème des travaux : Contributions à la Recherche d Information Contextuelle à Large Échelle et à l Extraction des Connaissances"

Transcription

1 Khedija AROUR BOUABID Docteur en Informatique Maître-Assistante Institut National des Sciences Appliquées et de Technologie de Tunis Membre du laboratoire LIPAH Thème des travaux : Contributions à la Recherche d Information Contextuelle à Large Échelle et à l Extraction des Connaissances Décembre 2014

2 État Civil Nom et prénom : AROUR BOUABID Khedija Date et lieu de naissance : 03/03/1965 à Tunis, Tunisie Nationalité : Tunisienne Situation familiale : Mariée, trois enfants Adresse personnelle : 16, Rue la Corniche 2083, El Ghazalla, Ariana, Tunisie Tel : (+216) (+216) Adresse professionnelle : Département de Génie Informatique et de Mathématiques Institut National des Sciences Appliquées et de Technologie de Tunis Centre Urbain Nord BP Tunis Cedex, Tunisie Tel : (+216) poste 1013 Fax : (+216) Arabe : Lu, écrit, parlé. Français : Lu, écrit, parlé. Anglais : Lu, écrit, parlé. Langues

3 Activités professionnelles 3 Formation et diplômes 1996 Décembre 1996 Thèse de doctorat en Informatique (Faculté des Sciences de Tunis, Université Tunis ElManar) Mention Très Honorable Titre de la thèse "Extraction et Organisation des Fichiers de Signatures pour une Base de Données Rectangulaire" 1992 Ingénieur en Informatique, (Faculté des Sciences de Tunis), Juillet 1992 Titre du Mémoire "Conception d un système de gestion de bases de données réparties" 1986 Baccalauréat section Math-Sciences (Lycée Rue de Pacha Tunis), Juillet 1986 Activités professionnelles Septembre 2002-Présent Octobre 2000-Septembre 2002 Septembre 1997-Octobre 2000 Octobre 1992-Septembre 1997 Maître-Assistante à l Institut National des Sciences Appliquées et de Technologie de Tunis Maître-Assistante à l Institut Supérieur des Sciences Appliquées et de Technologie de Mateur Assistante à l Institut Préparatoire aux Études d Ingénieurs de Mateur Ingénieur en Informatique à la Faculté des Sciences de Tunis

4 Activités Pédagogiques

5 Activités pédagogiques 5 Activités pédagogiques Enseignement J ai commencé ma carrière d enseignante au niveau de l enseignement supérieur en septembre 1997 en tant qu assistante à l Institut Préparatoire aux Études d accès au cycle d Ingénieurs de Mateur. J ai intégré le corps des maîtres-assistants en 2001 à l Institut Supérieur des Sciences Appliquées et de Technologie de Mateur (ISSATM), puis à partir de 2002 à l Institut National des Sciences Appliquées et de Technologie de Tunis (INSAT). J ai enseigné en tant que vacataire, successivement, dans les institutions suivantes : FST ( ), ISI ( ) et ISI Gabes (Décembre 2008). Mes enseignements ont couvert différents cycles, à savoir : Préparatoire, Maîtrise, Licence, Ingénieur, DESS et Mastère de recherche. Le tableau ci-dessous synthétise mes activités d enseignement durant la période

6 Activités pédagogiques 6 Années Modules Niveau Lieu Type Volume Enseignement Horaire Systèmes à Large Échelle 5 ème Année INSAT Cours 22h50 et Cloud Computing Ingénieur TP 15h Architectures et 4 ème Année INSAT Cours 11h25 Algorithmique parallèles Ingénieur TD 11h25 TP 15h Algorithmique 3 ème Année INSAT Cours 22h50 Avancée Ingénieur Programmation 2 ème Année INSAT Cours 22h50 Orientée Objet Préparatoire TD 22h Systèmes à Large Échelle 5 ème Année INSAT Cours 30h00 Ingénieur Data Mining Mastère FST Cours 16h00 parallèle M Complexité 3 ème Année INSAT Cours 15h00 des algorithmes Ingénieur TD 15h Architectures et 5 ème Année INSAT Cours 15h00 Algorithmique parallèles Ingénieur TD 15h Fichiers et 2 ème Année INSAT Cours 22h50 Bases de Données Préparatoire TD 22h Fichiers et Licence ISSATM cours 22h50 Bases de Données TD 22h Algorithmique 1 ère année INSAT Cours 22h50 et programmation MPI TD 30h Systèmes 3 ème Année FST TD/TP 39h00 d exploitation Ingénieur / Maîtrise Langage Maple 1 ère année IPEIM Cours Intégré 15h00 Préparatoire TP 15h00 Table 2 Tableau synoptique de mes enseignements

7 Activités pédagogiques 7 Premier cycle Intitulé : Algorithmique et programmation Auditoire : 1 ère année MPI (INSAT) Volume horaire : 22H50 Cours, 30H00 TD Période : Semestre 2 Description : Ce module introduit des notions algorithmiques (actions et objets élémentaires, schémas conditionnels, schémas itératifs, etc.) avec une initiation à la programmation procédurale en utilisant le langage C. Après une introduction sur l historique du langage C, nous présentons les types de base ainsi que les opérateurs du langage C. Ensuite, nous étudions le passage des différents schémas algorithmiques vers le langage C. La structure de tableau est ensuite abordée et sa connexion avec la notion de pointeur est explicitée. La dernière partie de ce module aborde l aspect programmation modulaire via la structuration d un programme en fonctions. L accent est mis, dans cette partie, sur les différents modes de passage de paramètres. Plan (défini en 1997 par une commission de mise en place du plan d études de l IN- SAT) 1. Introduction à la programmation 2. Structures de données élémentaires 3. Transformation des schémas algorithmiques 4. Les procédures et les fonctions 5. Les tableaux, les pointeurs et les structures complexes 6. Les algorithmes de tri Références bibliographiques J. Courtin. Initiation à l algorithmique et aux structures de données. Dunod, Paris, B.W. Kernighan & D.M. Ritchie. Le langage C. 2 ème édition, Masson, Intitulé : Langage Maple Auditoire : 1 ère année MPI (IPEIM) Volume horaire : 15H00 Cours, 15H00 TD Période : Semestre 2 Description : Le but de ce module est de faire une présentation, aussi exhaustive que possible, du logiciel de calcul formel Maple. Les systèmes de calculs formels sont des systèmes qui ont révolutionné les méthodes de travail des scientifiques. C est donc un moyen pour les étudiants comme pour les chercheurs de programmer des calculs sans trop de difficultés. Grâce aux fonctions qu il intègre, Maple permet d effectuer des calculs en précision quelconque, des résolutions d équations, des tracés de courbes ou de surfaces, de l algèbre linéaire, etc. Il intègre aussi un langage de programmation (tests, boucles, procédures et fonctions) permettant de créer ses propres outils. Plan (défini par une commission nationale) 1. Introduction et présentation générale de Maple 2. Syntaxe et représentation des données 3. Affectation 4. Fonctions et expressions 5. Les objets de Maple 6. Programmation sous Maple

8 Activités pédagogiques 8 7. Programmation structurée sous Maple Références bibliographiques D. Krob et S. Legros. Le système Maple : Introduction au calcul symbolique et aux mathématiques expérimentales. International Thomson Publishing, France, Jack M. Cornil et P. Testud. Maple V Release 4 : Introduction raisonnée à l usage de l étudiant, de l ingénieur et du chercheur. Springer, Intitulé : Fichiers et bases de données Auditoire : 2 ème année du cycle préparatoire en informatique industrielle et automatique (INSAT) Volume horaire : 22H50 Cours, 30H00 TD Période : Semestre 1 Description : Après une introduction à la terminologie des fichiers et des bases de données ainsi que les fonctionnalités des SGF et des SGBD, nous abordons la modélisation d un schéma de base de données via le modèle Entité-Association (EA). Avant d aborder l implantation en modèle relationnel, nous nous intéressons à la normalisation du schéma d une base de données. Dans le cadre du modèle relationnel, nous introduisons la notion de langage de définition de données. L aspect interrogation d une base de données relationnelle, via le langage SQL, constitue la dernière partie de ce module. Plan (défini en 1997 par une commission de mise en place du plan d études de l IN- SAT) 1. Concepts généraux sur les fichiers 2. Représentation des enregistrements 3. Organisations des fichiers 4. Concepts généraux des bases de données et des systèmes de gestion de bases de données 5. Modèle Entité-Association (EA) 6. Normalisation 7. Implantation d une base de données selon le modèle relationnel (a) La partie structurelle : les relations (b) Le langage de définition de données (DDL) (c) Les règles de normalisation (d) Traduction / transformation du modèle EA en modèle relationnel 8. Le langage SQL Références bibliographiques J.D. Ullman. Principles of Database systems. Second Edition, Computer Science Press, G. Gardarin. Bases de données relationnelles. Eyrolles, C. Date. An introduction to Database systems. Volume 1, 4 th edition, Addison-Wesley, A. Meier. Introduction pratique aux bases de données relationnelles. Springer, Intitulé : Programmation Orientée Objet Auditoire : 2 ème Année cycle préparatoire Génie Logiciel (INSAT) Volume horaire : 22H50 Cours, 22H50 TD Période : Semestre 1

9 Activités pédagogiques 9 Description : Ce module a pour objectif de situer le paradigme orienté objet (OO) par rapport au paradigme procédural et d enseigner les principes de la programmation orientée objet (encapsulation, héritage et polymorphisme). Il propose d explorer les différentes notions de l orienté objet indépendamment des langages de programmation. Par la suite, nous présentons et comparons la façon dont plusieurs langages orientés objets, à savoir C++, Java, Smalltalk et Python, supportent les différents concepts du paradigme orienté objet. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Conception de systèmes d information avec le paradigme objet 2. Notions de classe, d objet, de méthode, de propriété et de constructeurs 3. Surcharge 4. Héritage (a) Le polymorphisme (b) Les classes abstraites (c) Les interfaces 5. Relations entre classes (a) Associations (b) Cardinalités et contraintes d association (c) Composition et agrégation 6. Typage dynamique en OO 7. Clonage en OO Références bibliographiques C. Horstman. JAVA concepts. Wiley, E. B. Koffman & P. A. Wolfgang. Objects, Abstraction, Data Structures and Design using Java 5.0. Wiley, 2 nd edition, H. Bersini. La programmation orientée objet : Cours et exercices en UML 2 avec Java 5, C# 2, C++, Python, PHP 5 et LINQ. Eyrolles, 2008.

10 Activités pédagogiques 10 Deuxième cycle Intitulé : Architectures et Algorithmique Parallèles Auditoire : 4 ème année cycle Ingénieur en Génie logiciel (GL4) et 5 ème année cycle Ingénieur en Réseau et Télécommunication (RT5) (INSAT) Volume horaire : 11H25 Cours, 11H25 TD et 15H00 TP (pour les GL4) Période : Semestre 1 pour les RT5 et Semestre 2 pour les GL4 Description : Ce module présente les concepts et techniques de l algorithmique parallèle, en relation étroite avec le modèle d architecture considéré. Il vise également à décrire la pratique de la programmation parallèle. Une étude des mesures et d analyse de performance ainsi que la mise en œuvre d algorithmes parallèles avec envoi de messages et utilisation de variables partagées sont considérées. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Introduction au parallélisme 2. Classification des architectures parallèles 3. Sources du parallélisme 4. Méthodologie de parallélisation d algorithmes séquentiels 5. Applications : cas des algorithmes de tri, multiplication matricielle Références bibliographiques P. Kuonen. La programmation parallèle, Notes de cours EPFL, A. Legrand & Y. Robert. Algorithmique Parallèle : Cours et Exercices Corrigés. Dunod, R. Chandra, R. Menon, L. Dagum, D. Kohr, D. Maydan & J. McDonald. Parallel Programming in OpenMP. Morgan Kaufmann, D. E. Culler. Parallel Computer Architecture : A Hardware/Software Approach. Morgan Kaufmann, M. Cosnard & D. Trystram. Algorithmes et Architectures Parallèles. InterEditions, Intitulé : Complexité des algorithmes (défini en 1997 par une commission de mise en place du plan d études de l INSAT) Auditoire : 3 ème année Ingénieur Génie Logiciel (INSAT) Volume horaire : 30H00 Cours Intégré Période : Semestre 2 Description : La résolution efficace de problèmes exige la conception d algorithmes adéquats. L évaluation des performances de ces derniers est donc primordiale. L objectif de ce module concerne l analyse de la complexité des algorithmes, qu ils soient itératifs ou récursifs. Plan 1. Introduction 2. Concepts de base 3. Notations de Landau 4. Calcul de complexité : cas des algorithmes itératifs 5. Calcul de complexité : cas des algorithmes récursifs 6. Algorithmes exacts et d approximation

11 Activités pédagogiques 11 Références bibliographiques L. Gérard. Algorithmique combinatoire - Méthodes constructives. Dunod, C. Pair, R. Mohr & R. Schott. Construire les algorithmes. Dunod, D. Krob. Algorithmique et Structures des Données. Ellipses, A. V. Aho, J. E. Hopcroft et J. D. Ullman. The Design and Analysis of Computer Algorithms, Addison Wesley, Intitulé : Algorithmique avancée Auditoire : 3 ème année Ingénieur Génie Logiciel (INSAT) Volume horaire : 22H50 Cours Période : Semestre 2 Description : Ce module est un approfondissement des concepts et techniques de l algorithmique vus en première année. De nombreux algorithmes et techniques seront présentés et étudiés, de façon à bien comprendre leur conception et leur analyse. Une double problématique de l algorithmique sera envisagée : trouver une méthode de résolution exacte ou approchée d un problème donné. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Structures de données avancées 2. La récursivité, le paradigme «diviser pour régner» 3. Analyse des algorithmes de type «diviser pour régner» 4. Algorithmes gloutons 5. Programmation dynamique 6. Backtracking 7. Branch and Bound Références bibliographiques E. E.Horowitz, S. Sahni & S. Rajasekaran. Computer Algorithms. Computer Science Press, L. Gérard. Algorithmique combinatoire - Méthodes constructives. Dunod, C. Pair, R. Mohr et R. Schott. Construire les algorithmes. Dunod, D. Krob. Algorithmique et Structures des Données. Ellipses, E. Donald Knuth. Sorting and searching. The Art of Computer Programming. Addison Wesley, Intitulé : Systèmes à Large Échelle et Cloud Computing Auditoire : 5 ème année cycle Ingénieur en Génie logiciel (GL5) Volume horaire : 22H50 Cours, 15H00 TP Période : Semestre 1 Description : L objectif de ce module est de présenter les principes des systèmes distribués à large échelle, tels que les systèmes pair-à-pair et le cloud. Partant des applications pair-à-pair existantes, nous discutons des problèmes posés par la mise en œuvre de telles applications : routage, choix des pairs, agrégation des résultats, etc. Ensuite, nous présentons différentes solutions à ces problèmes, en considérant aussi bien les réseaux non-structurés que les réseaux structurés. La deuxième partie de ce module se concentre sur le Cloud Computing. À partir du concept de

12 Activités pédagogiques 12 virtualisation, les principaux types de Cloud sont présentés à travers les offres de fournisseurs de Cloud. En complément, un ensemble de travaux pratiques sera réalisé sur différents environnements (Peersim, NS2, Xen, VmWare, OpenStack), le déploiement d applications sur Google App Engine et/ou sur Windows AZURE. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Définitions et caractéristiques des systèmes à large échelle 2. Les défis des systèmes à large échelle 3. Les systèmes Pair-à-Pair (P2P) Caractéristiques des systèmes P2P Les modèles d architectures des systèmes P2P Protocoles de routage pour les systèmes P2P 4. Le Cloud Computing La virtualisation Définition du cloud computing Apports et problématiques des Clouds Les différentes couches d un Cloud Modèles de Clouds Études et applications sur différentes plates-formes de Cloud Références bibliographiques F. Borko & E. Armando. Handbook of Cloud Computing. Springer Science & Business Media, J. Rhoton. Cloud Computing Explained : Implementation Handbook for Enterprises. Recursive Press, P. H. Feiler, K. Sullivan, K. C. Wallnau, R. P. Gabriel & J. B. Goodenough. Ultra- Large-Scale Systems : The Software Challenge of the Future. Software Engineering Institute, Troisième cycle Au niveau des enseignements de 3 ème cycle et en collaboration avec le Pr. Sadok Ben Yahia de la FST, j ai assuré le cours "Data Mining Parallèle" dans le cadre du Mastère de Recherche en Informatique (option Génie Logiciel) de la Faculté des Sciences de Tunis. J ai dispensé ce même module à l ISI Tunis dans le cadre du Mastère de Recherche en Informatique (option Génie Logiciel). Intitulé : Data mining parallèle Auditoire : 1 ère Année Mastère en Informatique (FST et ISI) Volume horaire : 16H00 Cours Période : Semestre 2 Description : L objectif de ce module est de présenter les défis des algorithmes de fouille de données. En effet, les algorithmes de découverte de règles associatives se caractérisent par leur aspect itératif, ce qui leur confère une complexité exponentielle. Plusieurs approches cherchent à améliorer les performances de ces algorithmes. En effet, tout en profitant des avancées du calcul parallèle, plusieurs algorithmes parallèles de découverte de règles associatives ont été développés.

13 Activités pédagogiques 13 Plan (Préparé par moi même) 1. Data Mining séquentiel : problèmes de performance 2. Data Mining Haute Performance : Techniques et algorithmes 3. Algorithmes de fouille de données sur les machines multi-cœurs et les machines à base de GPU Références bibliographiques M. J. A. Berry & G. S. Linoff. Data Mining Techniques : For Marketing, Sales, and Customer Relationship Management. Wiley, J. M. Adamo. Data Mining for Association Rules and Sequential Patterns : Sequential and Parallel Algorithms. Springer, M. J. Zaki & C. Ho. Large-Scale Parallel Data Mining. Lecture Notes in Computer Science, Springer, Activités d encadrement pédagogique Années PFE Ingénieur PFE Technicien Mini-Projets Mastère spécialisé /Maîtrise Présent > 100 > 50 > 50 2

14 Charges administratives et pédagogiques 14 Charges administratives et pédagogiques 1. Membre des jurys de soutenance des Projets de Fin d études (Ingénieur, Licence) du Département Génie Informatique et Mathématiques de l INSAT (depuis l année universitaire ). 2. Membre de la commission de passage au cycle ingénieur à l INSAT (année universitaire ). 3. Présidente du Jury d examen de la section Génie Logiciel (GL5) à l INSAT (années universitaires , , , , ). 4. Présidente de Jury d examen de la section Génie Logiciel (GL4) à l INSAT (années universitaires ). 5. Membre la commission de Mastères de recherche de la FST (depuis l année universitaire ). 6. Membre invité des jurys de soutenances de mémoires de Mastères de recherche de la FST (depuis l année universitaire ). 7. Membre de la commission de renouvellement du plan d études Génie Logiciel (cycle ingénieur) de l INSAT (année universitaire ). 8. Membre de la commission de recrutement des experts et assistants contractuels au Département Génie Informatique et Mathématiques de l INSAT (années universitaires , ). 9. Membre de la commission nationale de recrutement des Technologues en Informatique (années universitaires et ).

15 Charges administratives et pédagogiques 15 Activités de recherche

16 Activités de recherche 16 Résumé des activités de recherche Initiées en 1992, mes activités de recherche ont été menées au sein de deux laboratoires de recherche : le Laboratoire en Informatique, Algorithmique, Programmation et Heuristique (LIPAH) de la Faculté des Sciences de Tunis dont je suis membre, et le Laboratoire d Informatique et des Systèmes Industriels (LISI) de l Institut National des Sciences Appliquées et de Technologie de Tunis. Après ma thèse, l ensemble de mes activités de recherche se subdivise en deux grands axes que nous allons détailler ci dessous. Ces axes portent sur la Recherche d Information à Large Échelle et l Extraction de Connaissances. Chaque axe est articulé autour d un certain nombre de thématiques. Durant ma thèse, j ai travaillé sur la définition et la conception d une méthode d indexation à base de fichiers de signatures et la décomposition rectangulaire, pour faciliter l accès à l information. Travail de thèse : Extraction et organisation de fichiers de signatures pour une base de données rectangulaires ( ) Le travail de ma thèse de doctorat a porté sur l étude des méthodes d indexation des bases de documents. En effet, le problème de recherche d information a pris de nouvelles orientations avec l apparition des bases de données non formatées, qui se caractérisent par des formes variables de l information stockée. À travers mes travaux de thèse, nous avons proposé une approche de structuration des données, pour ensuite définir une représentation intermédiaire facilitant l accès et la recherche de ces données. La méthode de fichiers de signatures est une méthode d accès qui est utilisée pour chercher ou manipuler ces données. Le principal facteur qui a motivé nos recherches est le coût d accès aux bases de données volumineuses et aux bases de données intégrées [?]. Pour maîtriser ce coût d accès, nous avons utilisé le concept de fichiers de signature [?]. Un fichier de signatures est un mécanisme de filtrage permettant de réduire la quantité des données manipulées lors de l évaluation de requêtes. Ainsi, à l aide des signatures, nous pouvons obtenir une représentation condensée d un ensemble des données. Cette représentation nous permettra, lors d une recherche, de ne pas explorer l ensemble de données dans son intégralité. À cet égard, nous avons défini une approche de décomposition rectangulaire des bases de données, pour structurer les informations afin d explorer les liens qui existent entre les rectangles [?]. Pour cela, nous avons fait les propositions suivantes : Mise en place d une stratégie de structuration d une base de données relationnelle ou documentaire. Cette stratégie est basée essentiellement sur la décomposition rectangulaire [?,?]. Définition et implantation d une méthode d accès aux données [?]. Utilisation de plusieurs niveaux de filtrage. La structuration rectangulaire que nous avons proposée nous a permis de : Réduire le nombre de fausses alarmes. Cette réduction provient du fait que la signature est calculée sur un nombre réduit de valeurs (domaine d un rectangle). Le nombre de signatures élémentaires, regroupées pour former la signature globale, est moins important, et ainsi les poids des signatures du filtre sont réduits. Réduire l espace de recherche. L utilisation des signatures permet d avoir un niveau de filtrage qui minimise le nombre de rectangles à examiner lors du processus de recherche. Choisir les poids des signatures et les tailles des rectangles. Aucune restriction n est imposée pour uniformiser aussi bien la taille des rectangles (cardinalité), que leurs poids. La nature de la classification a permis de minimiser le poids des signatures associées.

17 Activités de recherche 17 Travail post-thèse : Contributions à la recherche d information à large échelle (à partir de 1999) À partir des années 2000, mes travaux de recherche se sont orientés vers le domaine de la Recherche d Information, avec un double objectif à savoir tenir compte d une part de l utilisateur et de ses spécificités, et le passage à l échelle, d autre part. Devant la dimension des larges volumes de données, il est devenu impossible (sauf pour certains cas spécifiques) de stocker les gros volumes de données de manière centralisée. Le recours à des systèmes distribués avec l usage de serveurs, est donc devenu une nécessité. Ainsi, un système de recherche d information se trouve composé de deux entités : des clients et des serveurs. Cette vision a créé un déséquilibre entre ces deux entités, dans le sens où toute la charge (stockage et traitement) est assurée par une seule entité, à savoir le serveur. Pour rétablir un équilibre entre ces deux entités, les systèmes à large échelle ont été et sont fortement utilisés. Parmi ces systèmes, nous trouvons en particulier, les systèmes pairà-pair (P2P) non structurés. Ces systèmes se distinguent des environnements distribués classiques par le fait qu aucune entité ne détient une vision globale de la totalité du système. Une des applications caractéristique de ces systèmes est la Recherche d Information à Large Échelle (RILE), dont l une des plus importantes variantes est la Recherche d Information dans un contexte P2P (RIP2P). D une manière générale, la Recherche d Information à Large Échelle (RILE), induit deux acteurs principaux, à savoir l utilisateur du système et le Système de Recherche d Inforamtion (SRI). Concernant l utilisateur, son principal souci est d avoir l information la plus appropriée et la plus adéquate à ses besoins dans un délai raisonnable. Par contr, un SRI doit faire face à plusieurs contraintes, comme : l hétérogénéité des collections et des données, la localisation des données, le passage à l échelle, la diversité des modèles et des méthodes de recherche et le coût de leur mise en œuvre. Cependant, il faut noter que ces contraintes sont orthogonales par rapport aux soucis de l utilisateur. En effet, le problème clé est comment un système aussi ouvert que large peut satisfaire l utilisateur aussi bien d un point de vue de l efficience que d efficacité?. Ainsi, nous sommes faces à plusieurs défis dont les principaux : Le passage à l échelle : l obstacle du passage à l échelle est d autant plus difficile à franchir qu il concerne simultanément le volume de données à manipuler, les sources très largement distribuées et les besoins en information qui sont très exigeants. La performance : ce défis constitue un point particulièrement difficile qui justifie le recours à de lourds investissements de la part des acteurs du domaine. Le degré d autonomie : une autonomie doit être accordée aux utilisateurs, malgré l ouverture du système où aucune entité centrale ne détient une vision globale. Ces défis sont à la base de la définition de notre problématique de recherche sur la RILE, qui concerne la mise en place d une synergie entre les techniques classiques de RI et les techniques d extraction de connaissances utilisées pour la "contextualisation" de la recherche. La plupart des Systèmes de Recherche d Information à Large Échelle (SRILE) traitent les requêtes des utilisateurs de manière identique sans tenir compte de leurs spécificités. Ils sont beaucoup plus préoccupés par rendre, le plus rapidement possible, une réponse aux utilisateurs. L hypothèse sous-jacente de notre proposition est qu au fur et à mesure des interactions des utilisateurs avec le système, cette synergie permettra de découvrir des connaissances sur les utilisateurs qui peuvent être utiles au système de recherche d information. Ainsi, notre intérêt pour la recherche d information à large échelle nous a donc conduit à intégrer les connaissances sous forme de profils (les intérêts) utilisateurs

18 Activités de recherche 18 représentant son contexte. L idée de base est que les profils des utilisateurs jouent un rôle important dans le succès de la Recherche d information (RI) puisqu ils modélisent et représentent les contextes et les besoins réels des utilisateurs [?,?,?]. De notre point de vue, une telle démarche s inscrit dans une double problématique : (i) définir les algorithmes adéquats pour la fouille de corpus de grandes tailles en prenant en compte le problème d adaptation et d optimisation du processus d extraction de profils sans recourir à une globalisation de l information ; et, (ii) le déploiement des connaissances découvertes dans des applications réelles manifestant des besoins et des défis différents, telles que la recherche d information contextuelle. En effet, l intérêt des approches de data mining est de mieux comprendre les utilisateurs, caractériser les interactions entre les différents objets manipulés. Ainsi, pour capter les profils des utilisateurs, des algorithmes d extraction de connaissances sont exploités. Notre soucis est de considérer le profil comme une corrélation entre plusieurs objets manipulés lors des recherches antérieures et considérer plusieurs profils représentant le même utilisateur dont le but est d être plus efficace en recherche d information. À travers ces travaux, nous visons deux objectifs essentiels : (i) augmenter l efficacité et l efficience de toute opération de recherche d information dans le cadre d un système à Large Échelle ; et, (ii) améliorer les performances des méthodes d Extraction des Connaissances. Comme le montre la Figure 1, nos travaux de recherche se déclinent par des investigations diverses réparties en deux axes : la Recherche dinformation Contextuelle (RIC) et l Extraction de Connaissances. Où d une part, l extraction de connaissances sera au service de la contextualisation en recherche d information et d autre part les connaissances peuvent impacter Impact la qualité de la recherche d information. Dans le premier axe, nous avons abordé trois thématiques : la modélisation d un contexte, son exploitation et enfin son évaluation. Extraction de Connaissances Modélisation Exploitation Évaluation Structure de Données Parallélisation Figure 1 Cadre de recherche et positionnement des contributions Dans le second axe, nous nous sommes intéressés à la problématique de l extraction des connaissances. Nous comptons exploiter les techniques d extraction de connaissances pour générer les profils utilisateurs qui seront utilisés dans tout processus de la RILE. Notre objectif principal consiste à proposer des solutions

19 Activités de recherche 19 pouvant accélérer le processus de génération des profils utilisateurs, en agissant à la fois sur la réduction de l espace de recherche (utilisation de structures de données condensées) que sur l exploitation des potentialités offertes par les nouveaux supports d exécution (les processeurs multi-cœurs et graphiques). Nos principales contributions par rapport aux deux axes présentés ci-dessus peuvent être résumées comme suit : 1. Axe 1 : Recherche d Information Contextuelle Proposition d une approche de modélisation de profils utilisateurs pour générer leurs contextes. Adaptation du modèle proposé dans différents processus de recherche d information à large échelle. Mise en place d un protocole d évaluation de ce type de systèmes à large échelle et d un mécanisme d évolution des profils utilisateurs. 2. Axe 2 : Extraction des connaissances Amélioration des performances des algorithmes d extraction de connaissances par la proposition de structures de données adéquates. Amélioration des performances des algorithmes d extraction de connaissances, en exploitant les potentialités de calcul des nouvelles architectures des processeurs. Axe 1 : Recherche d information contextuelle La recherche d information distribuée contextuelle constitue un domaine d investigation en perpétuelle évolution, où nous assistons à une très forte introduction de la technologie P2P. Les réseaux P2P constituent l une des infrastructures les plus prometteuses dans le développement des solutions distribuées, puisqu ils proposent un partage économique des ressources d information. Toutefois, la recherche P2P est révélatrice de nouveaux problèmes relatifs à la dynamicité des pairs dans ces réseaux, au passage à l échelle, à l hétérogénéité, à l absence de la centralisation et à l autonomie [?,?]. Les pairs se connectent et se déconnectent à volonté du réseau, ce qui donne une forte dynamicité à la structure du réseau. De plus, la recherche d information en contexte P2P n a pas connu une évolution quant aux techniques d indexation de contenu, sa distribution sur les différents pairs, sa localisation et sa sélection, et par conséquent sur la combinaison de résultats provenant des différents pairs sélectionnés. Nos travaux s inscrivent précisément dans le courant de la recherche d information contextuelle, visant l adaptation du processus de recherche d information aux spécificités des utilisateurs. Cette spécificité porte sur l utilisateur, qui est au centre de l activité de recherche d information, par le biais de son profil ou de ses intérêts. L objectif est de mettre en place des techniques permettant d intégrer la notion de contexte utilisateur (son profil) à différents niveaux d un processus de Recherche d Information (RI). Premièrement, en amont du processus de RI, en construisant une représentation, qui soit la plus fidèle possible aux intérêts de l utilisateur. Deuxièmement, en aval, en personnalisant l information trouvée aux besoins et préférences de l utilisateur. Une problématique importante, qui est par ailleurs peu traitée dans la littérature, reste l évolution de profils des utilisateurs par rapport à leurs recherches, afin qu ils restent représentatifs de leurs comportements, qu ils ne deviennent pas omnipotents, et plus généralement qu ils ne dégradent pas l efficacité et l efficience d un SRI, mais plutôt les améliorent. Pour répondre à cette problématique, nos recherches se sont orientées vers une approche de gestion de profils utilisateurs et de leur évolution, en étudiant notamment les conséquences de la modification des profils sur les performances globales d un SRI. Les propositions que nous avons faites et qui prennent en compte des éléments des profils utilisateurs, s inscrivent majoritairement dans un type d approche qui consiste à étendre les traitements de RI. De nou-

20 Activités de recherche 20 velles données liées aux contextes sont exploitées mais les traitements restent identiques pour toutes les recherches effectuées. Un autre type d approche cherche cependant à modifier les traitements appliqués. Ces travaux se déclinent par des investigations diverses, focalisées sur la clarification et la formalisation des besoins en information, ainsi que sur la modélisation du contexte de recherche selon différentes dimensions. Ensuite, comme un modèle n est viable que lorsqu il est reconnu efficace selon des normes et méthodologies d évaluation standardisées, nous avons proposé la mise en place d un cadre d évaluation d un SRILE [?,?]. La prise en compte du contexte dans les SRI implique à la fois d identifier puis de modéliser les différents aspects du contexte. Les problèmes que nous avons abordé dans le cadre de cet axe sont : Proposition d un modèle contextuel pour la RILE [?]. Exploitation et adaptation de ce modèle dans les deux phases importantes de la RILE, à savoir la sélectivité des meilleures collections (i.e. le routage) [?,?,?] et l agrégation des résultats [?]. Définition d un cadre d évaluation permettant la validation de nos contributions dans le domaine [?]. Proposition de mécanismes d évolution des profils utilisateurs [?]. Axe 2 : Extraction des Connaissances Il s agit de proposer des méthodes et des techniques capables de traiter de grandes masses de données (traces de navigation) pour extraire de la connaissance dans des délais raisonnables pour les utilisateurs et les exploiter d une manière efficace dans une ou plusieurs phases de la RI. L usage général des techniques de fouille de traces de navigation (fichiers logs), dans des applications réelles, ne pourra se faire que si les deux exigences suivantes sont satisfaites : (i) proposer des approches avec un niveau d efficacité assez élevé du point de vue structure de données et algorithmique ; et, (ii) intégrer les approches proposées dans le processus de RILE. De ce fait, nous nous sommes focalisés sur la proposition d approches d extraction de connaissances en agissant d une part, sur la définition de nouvelles structures de données compactes, et sur l adaptation algorithmique aux nouvelles architectures des processeurs multi-cœurs et les processeurs GPU, d autre part. Ainsi, le choix de la structure de données la plus adéquate possible est fondamental puisque celleci influe sur les performances de l algorithme adopté. Le besoin de disposer de structures compactes a motivé de nombreux chercheurs qui ont proposé de nouvelles structures, notamment pour réduire les accès disque. Deux grandes classes de structures émergent : les structures de données pour la représentation de la base initiale et les structures de données pour la génération et le stockage des données intermédiaires candidats (comme les candidats pour les algorithmes classiques d extraction des connaissances). Notre principale contribution au niveau de cette thématique de cet axe, se présente par la définition de nouvelles structures binaires et arborescentes de représentation condensée d une base initiale, sans avoir recours à la représentation les données intermédiaires [?,?,?]. Dans ce travail, nous discutons de la conception et de l utilisation des nouvelles structures de données compactes pour améliorer l efficacité de l exploitation des motifs intéressants (comme les itemsets fréquents) en réponse à plusieurs problèmes clés à savoir : Réduire le nombre des entrées/sorties. Éviter les structures intermédiaires dans la génération des fréquents. Avoir des structures capables de traiter des faibles valeurs de contraintes (faible support). Mettre en place des structures adéquates aux nouveaux supports d exécution. La deuxième thématique de cet axe de recherche porte sur la parallélisation des algorithmes d extraction des connaissances. En effet, suite à l augmentation et à la diversité des données disponibles et l expansion des supports de stockage, les algorithmes séquentiels d extraction des connaissances se sont avérés

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

IT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr

IT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr IT203 : Systèmes de gestion de bases de données A. Zemmari zemmari@labri.fr 1 Informations pratiques Intervenants : Cours : (A. Zemmari zemmari@labri.fr) TDs, TPs : S. Lombardy et A. Zemmari Organisation

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim Curriculum Vitae (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES Nom et prénom : El Haddad Mohamed Karim Date et lieu de naissance : le 04 / 06 / 1981 à Tunis Situation familiale

Plus en détail

1993 Baccalauréat (S). Mention Assez Bien. FORMATION

1993 Baccalauréat (S). Mention Assez Bien. FORMATION Sana GUETAT Avenue Olivier Messiaen, 72085 Le Mans cedex 9 (33) 02 43 83 35 34- Fax : (33) 02 43 83 31 35 Sana.Guetat@univ-lemans.fr http://www.univ-lemans.fr FORMATION 2008 Doctorat en Sciences de Gestion,

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

Les principaux domaines de l informatique

Les principaux domaines de l informatique Les principaux domaines de l informatique... abordés dans le cadre de ce cours: La Programmation Les Systèmes d Exploitation Les Systèmes d Information La Conception d Interfaces Le Calcul Scientifique

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Etude d Algorithmes Parallèles de Data Mining

Etude d Algorithmes Parallèles de Data Mining REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE

Plus en détail

INTRODUCTION 1. QU EST-CE QU UNE BASE DE DONNÉES?

INTRODUCTION 1. QU EST-CE QU UNE BASE DE DONNÉES? INTRODUCTION 1. QU EST-CE QU UNE BASE DE DONNÉES? Les bases de données ont pris aujourd hui une place essentielle dans l informatique, plus particulièrement en gestion. Au cours des trente dernières années,

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002)

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) SMU SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) MEDITERRANEAN institute OF TECHNOLOGY The Unique English-Speaking Engineering School in Tunisia 'Masters in Systems

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Bases de Données. Stella MARC-ZWECKER. stella@unistra.u-strasbg.fr. Maître de conférences Dpt. Informatique - UdS

Bases de Données. Stella MARC-ZWECKER. stella@unistra.u-strasbg.fr. Maître de conférences Dpt. Informatique - UdS Bases de Données Stella MARC-ZWECKER Maître de conférences Dpt. Informatique - UdS stella@unistra.u-strasbg.fr 1 Plan du cours 1. Introduction aux BD et aux SGBD Objectifs, fonctionnalités et évolutions

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France VERS DES SERVICES WEB ADAPTES : COMMENT INTEGRER LE CONTEXTE DANS LES DIFFERENTES ARCHITECTURES DE SERVICES WEB? Bouchra SOUKKARIEH, Dana KUKHUN, Florence SEDES {sokarieh,kukhun,sedes}@irit.fr IRIT, Université

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

Table des matières. Remerciements... Avant-propos... 1. Introduction... 7

Table des matières. Remerciements... Avant-propos... 1. Introduction... 7 Remerciements..................................................... VI Avant-propos...................................................... 1 À qui s adresse cet ouvrage?..........................................

Plus en détail

Systèmes d information et bases de données (niveau 1)

Systèmes d information et bases de données (niveau 1) Systèmes d information et bases de données (niveau 1) Cours N 1 Violaine Prince Plan du cours 1. Bibliographie 2. Introduction aux bases de données 3. Les modèles 1. Hiérarchique 2. Réseau 3. Relationnel

Plus en détail

Chambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr

Chambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr Curriculum Vitae PRENOM : RIM Date et lieu de naissance : Nationalité : Adresse : Adresse électronique : NOM : BOUSSAADA Téléphone : 0033 (0) 6 98 25 15 72 14/12/1980 à Tunis, Tunisie Tunisienne Chambre

Plus en détail

CAPE: Context-Aware Agile Business Process Engine

CAPE: Context-Aware Agile Business Process Engine CAPE: Context-Aware Agile Business Process Engine Irina Rychkova, Manuele Kirsch Pinheiro, Bénédicte Le Grand To cite this version: Irina Rychkova, Manuele Kirsch Pinheiro, Bénédicte Le Grand. CAPE: Context-Aware

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Etat de l art sur l utilisation des techniques Web Sémantique en ECD

Etat de l art sur l utilisation des techniques Web Sémantique en ECD Etat de l art sur l utilisation des techniques Web Sémantique en ECD Hicham Behja ENSAM Meknès(1,2,3) Brigitte Trousse Projet AxIS INRIA Sophia Antipolis (2) Abdelaziz Marzak Faculté des sciences Casablanca

Plus en détail

Accès personnalisé multicritères à de multiples sources d informations.

Accès personnalisé multicritères à de multiples sources d informations. Lyon - France Accès personnalisé multicritères à de multiples sources d informations. Samir kechid Université des Sciences et de la Technologie Houari Boumediene. USTHB BP 32 El Alia Bab Ezzouar Alger

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Introduction au développement du logiciel

Introduction au développement du logiciel Introduction au développement du logiciel Vers le génie logiciel Université de Nantes Master Miage M1 Plan 1 Introduction 2 Génie logiciel 3 Projet informatique 4 Méthode de développement 5 Qualité Bibliographie

Plus en détail

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion CV BENBOUZIANE Mohamed Nom : BENBOUZIANE Prénom : Mohamed Date et Lieu de Naissance : 04/ 12/ 1963 à Honaine Tlemcen-

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac.

CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac. CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac.ma) N.B. : Les étudiants qui ont déposé leurs demandes d'inscription

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Bases de données avancées Introduction

Bases de données avancées Introduction Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

SCIENCES POUR L INGENIEUR

SCIENCES POUR L INGENIEUR LICENCE SCIENCES, TECHNOLOGIES, SANTE / STAPS SCIENCES POUR L INGENIEUR Parcours Maintenance Industrielle www.univ-littoral.fr OBJECTIFS DE LA FORMATION La Licence Sciences Pour l Ingénieur (SPI) est une

Plus en détail

Vérification Formelle des Aspects de Cohérence d un Workflow net

Vérification Formelle des Aspects de Cohérence d un Workflow net Vérification Formelle des Aspects de Cohérence d un Workflow net Abdallah Missaoui Ecole Nationale d Ingénieurs de Tunis BP. 37 Le Belvédère, 1002 Tunis, Tunisia abdallah.missaoui@enit.rnu.tn Zohra Sbaï

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

Présentation de la majeure ISN. ESILV - 18 avril 2013

Présentation de la majeure ISN. ESILV - 18 avril 2013 Présentation de la majeure ISN ESILV - 18 avril 2013 La Grande Carte des Métiers et des Emplois Sociétés de service Entreprises Administrations Grand- Public Sciences Utiliser Aider à utiliser Vendre APPLICATIONS:

Plus en détail

Chaîne opératoire de réalisation d une base de données

Chaîne opératoire de réalisation d une base de données Chaîne opératoire de réalisation d une base de données ANF «Comment concevoir une base de données en archéométrie» CAI-RN/rBDD (5-6/06/2014) Isabelle BALY Philippe GRISON En introduction 1- Phase d analyse

Plus en détail

Empreintes conceptuelles et spatiales pour la caractérisation des réseaux sociaux

Empreintes conceptuelles et spatiales pour la caractérisation des réseaux sociaux Empreintes conceptuelles et spatiales pour la caractérisation des réseaux sociaux Bénédicte Le Grand*, Marie-Aude Aufaure** and Michel Soto* *Laboratoire d Informatique de Paris 6 UPMC {Benedicte.Le-Grand,

Plus en détail

Fouille de données: des bases binaires aux bases évidentielles

Fouille de données: des bases binaires aux bases évidentielles Fouille de données: des bases binaires aux bases évidentielles Ahmed Samet Faculté des sciences de Tunis Présenté le : 16 janvier 2013 Ahmed Samet Fouille de données: des bases binaires aux bases évidentielles

Plus en détail

Cloud Computing - présentation d un outil complet

Cloud Computing - présentation d un outil complet Mihaela JUGANARU-MATHIEU mathieu@emse.fr École Nationale Supérieure des Mines de St Etienne 2013-2014 Bibliographie : Christopher M. Moyer, Building Applications in the Cloud : Concepts, Patterns, and

Plus en détail

Nebil JEMLI. Ingénieur en Génie Logiciel. Technologue en Informatique

Nebil JEMLI. Ingénieur en Génie Logiciel. Technologue en Informatique Nebil JEMLI Ingénieur en Génie Logiciel Technologue en Informatique ETAT CIVIL Date et lieu de naissance : 05/04/1981 à Kairouan Situation familiale : Marié (1 enfant) Numéro CIN : 07592681 Nationalité

Plus en détail

ACTIVITÉS ACTUELLES. Laboratoire de recherche Recherche en Développement et Contrôle des Applications Distribuées (ReDCAD)

ACTIVITÉS ACTUELLES. Laboratoire de recherche Recherche en Développement et Contrôle des Applications Distribuées (ReDCAD) Curriculum Vitae Wafa GABSI MASMOUDI Route Menzel checker, Née le : 19.02.1985 à Sfax km 4.5 elkassas Nationalité : Tunisienne 3013 Sfax, Tunisie Etat civil : Mariée Tél : (216) 21 482 209 (216) 92 390

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Campus nouvelle ville, Cons tantine, Algérie : abdelkrim.bouramoul@univ-constantine2.dz

Campus nouvelle ville, Cons tantine, Algérie : abdelkrim.bouramoul@univ-constantine2.dz D R.ABDELKRIM BOURAMOUL - Maitre de Conférences à l Université de Constantine 2 Algérie - Conseiller au vice-rectorat des relations extérieures, de la coopération, de l animation et la communication et

Plus en détail

Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement

Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement distribué Éric Leclercq Département IEM / Laboratoire LE2i Septembre 2014

Plus en détail

Les Bases de Données et l Objet Introduction

Les Bases de Données et l Objet Introduction Les Bases de Données et l Objet Introduction Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr Plan Définitions d un Objet Propriétés

Plus en détail

Sujet de stage de Master 2 Informatique

Sujet de stage de Master 2 Informatique UNIVERSITE PARIS 13, Sorbonne Paris Cité Laboratoire d'informatique de Paris-Nord, UMR CNRS 7030 99, avenue Jean-Baptiste Clément - 93430 Villetaneuse France Tél : (33) 01 49 40 40 71 ; Fax : (33) 01 48

Plus en détail

Licence Professionnelle en Statistique et Informatique Décisionnelle (S.I.D.)

Licence Professionnelle en Statistique et Informatique Décisionnelle (S.I.D.) Université de Lille 2 - Droit et Santé Ecole Supérieure des Affaires & Institut Universitaire de Technologie (IUT-C) Département Statistique et Traitement Informatique des Données Licence Professionnelle

Plus en détail

Le programme d examens préparé par le Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe dix-sept disciplines du génie.

Le programme d examens préparé par le Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe dix-sept disciplines du génie. INTRODUCTION Le programme d examens préparé par le Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe dix-sept disciplines du génie. Le programme d examens de chaque spécialité

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

Bruno ASDOURIAN Lecteur en Sciences de la Communication et des Médias Université de Fribourg Suisse

Bruno ASDOURIAN Lecteur en Sciences de la Communication et des Médias Université de Fribourg Suisse Bruno ASDOURIAN Lecteur en Sciences de la Communication et des Médias Université de Fribourg Suisse Chercheur en Sciences de l Information et de la Communication Laboratoire IRSIC EA 4262 France Grand-Places

Plus en détail

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de

Plus en détail

Master Energie spécialité Energie électrique

Master Energie spécialité Energie électrique 03/12/2013 http://www.univ-fcomte.fr Master Energie spécialité Energie UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination officielle : Master Sciences, technologies,

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Description et regroupement de ressources pour les réseaux virtuels

Description et regroupement de ressources pour les réseaux virtuels École nationale d ingénieurs de Sfax Description et regroupement de ressources pour les réseaux virtuels Houssem Medhioub M. Mohamed Jmaiel Président M. Slim Kanoun Membre M. Maher Ben Jemaa Encadreur

Plus en détail

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Ingénieur en Informatique en Contrat de Professionnalisation - Année I1 RSX102 Technologies pour les applications

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Capture et modélisation de l activité utilisateur pour l évaluation d applications d analyse visuelle de données

Capture et modélisation de l activité utilisateur pour l évaluation d applications d analyse visuelle de données Capture et modélisation de l activité utilisateur pour l évaluation d applications d analyse visuelle de données Romain Vuillemot Université de Lyon, CNRS INSA-Lyon, LIRIS, UMR5205 F-69621, France romain.vuillemot@insa-lyon.fr

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Faculté des Sciences Mathématiques, Physiques et Naturelles de Tunis

Faculté des Sciences Mathématiques, Physiques et Naturelles de Tunis UNIVERSITE TUNIS EL MANAR Faculté des Sciences Mathématiques, Physiques et Naturelles de Tunis Campus Universitaire-2092-EL MANAR2 Tél: 71 872 600 Fax: 71 885 350 Site web: www.fst.rnu.tn Présentation

Plus en détail

Aperçu général sur la technologie des Workflows

Aperçu général sur la technologie des Workflows Aperçu général sur la technologie des Workflows Zakaria Maamar Groupe Interfonctionnement Section Technologie des systèmes d'information Centre de recherches pour la défense Valcartier 2459 boul. Pie-XI

Plus en détail

UNIVERSITE D'EVRY VAL D'ESSONNE Référence GALAXIE : 4072

UNIVERSITE D'EVRY VAL D'ESSONNE Référence GALAXIE : 4072 UNIVERSITE D'EVRY VAL D'ESSONNE Référence GALAXIE : 4072 Numéro dans le SI local : Référence GESUP : Corps : Professeur des universités Article : 46-1 Chaire : Non Section 1 : 27-Informatique Section 2

Plus en détail

Conception des bases de données : Modèle Entité-Association

Conception des bases de données : Modèle Entité-Association Conception des bases de données : Modèle Entité-Association La modélisation d un problème, c est-à-dire le passage du monde réel à sa représentation informatique, se définit en plusieurs étapes pour parvenir

Plus en détail

/&! /)! /+! /,! /,! 01 % Programmes et contenus de la Licence Appliquée Technologies de l Informatique 2013

/&! /)! /+! /,! /,! 01 % Programmes et contenus de la Licence Appliquée Technologies de l Informatique 2013 &'&()* )'+* "#$%#% )'+(,* /&! 01 /)! $% /+! /,! 01 % +'-(.* /&! G!- /)! G! /+! G /,! G! 01 $% 01 % 1/$ Programmes et contenus de la Licence Appliquée Technologies de l Informatique 01 F 1.. Plans d études

Plus en détail

ISTEX, vers des services innovants d accès à la connaissance

ISTEX, vers des services innovants d accès à la connaissance ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

SemWeb : Interrogation sémantique du web avec XQuery. Les membres du projet SemWeb

SemWeb : Interrogation sémantique du web avec XQuery. Les membres du projet SemWeb SemWeb : Interrogation sémantique du web avec XQuery Les membres du projet SemWeb Contexte et objectifs Le projet SemWeb s inscrit dans les efforts de recherche et de développement actuels pour construire

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles

Plus en détail

Vers une infrastructure pour l'intégration des espaces institutionnels et personnels pour l'apprentissage

Vers une infrastructure pour l'intégration des espaces institutionnels et personnels pour l'apprentissage Vers une infrastructure pour l'intégration des espaces institutionnels et personnels pour l'apprentissage Yvan Peter USTL, LIFL, F-59655 Villeneuve d'ascq, France Yvan.Peter@univ-lille1.fr Sabine Leroy

Plus en détail

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation Programme des épreuves des concours externes de recrutement des personnels E1 RECRUTEMENT DES ASSISTANTS INGENIEURS DE RECHERCHE ET DE FORMATION...2 E1.1 Gestionnaire de base de données...2 E1.2 Développeur

Plus en détail

Fouille de données dans des bases parcellaires (cadre projet PayOTe)

Fouille de données dans des bases parcellaires (cadre projet PayOTe) Fouille de données dans des bases parcellaires (cadre projet PayOTe) Thomas Guyet AGROCAMPUS-OUEST IRISA Équipe DREAM 01 mars 2010, Nancy Équipe DREAM : axes de recherche Diagnosing, recommending actions

Plus en détail

CURRICULUM VITAE. 1. Informations générales. Nom et prénom: Akram KAMOUN. Date et lieu de naissance: 08 janvier 1988 à Tunis

CURRICULUM VITAE. 1. Informations générales. Nom et prénom: Akram KAMOUN. Date et lieu de naissance: 08 janvier 1988 à Tunis CURRICULUM VITAE 1. Informations générales Nom et prénom: Akram KAMOUN Date et lieu de naissance: 08 janvier 1988 à Tunis Adresse de correspondance: Route de Soukra, km 4, Cité El Amal 3, Maison N 4, Rue

Plus en détail

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT : Débouchés professionnels : des perspectives multiples Le cursus à l INPT offre des horizons intéressants. Les métiers liés aux Télécoms et TI sont les plus prisés par les lauréats à travers notamment les

Plus en détail

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Semestre 1. Objectifs Approfondissement de l environnement Java et de son interface de programmation d applications : réseaux, et processus.

Semestre 1. Objectifs Approfondissement de l environnement Java et de son interface de programmation d applications : réseaux, et processus. Programmation Java avancée (3 ECTS 36h) Semestre 1 Approfondissement de l environnement Java et de son interface de programmation d applications : réseaux, et processus. Introduction. Rappels des concepts

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail