Programme de la journée JSIM 14



Documents pareils
Pr. Khalid Satori, Pr. Hassan Satori 12 Système de reconnaissance automatique de dialectes marocains et analyse de formants pour le diagnostic de

Mardi 12 MAI h30-09h00: Accueil des participants

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Une solution d investissement dédiée

Business Intelligence RH

Maîtriser l essentiel du code de travail

Jeudi 7 juin et vendredi 8 juin MAROC. La responsabilité civile et pénale du dirigeant d entreprise

La maîtrise de l'informatique, des systèmes d information et des technologies de l information ;

Description des UE s du M2

Groupe Eyrolles, 2000, 2004, ISBN :

CENTRE D ETUDES DOCTORALES SCIENCES DE L INGENIEUR LISTE DES SUJETS DE RECHERCHE PROPOSES ANNEE Formation doctorale :

1. IDENTIFICATION. Option (s) : Marketing Action commerciale 1.1. IDENTIFICATION DE LA FILIERE MARKETING ET ACTION COMMERCIALE

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining

R. A. D. E. E. J. DIVISION ELECTRICITE LISTE DES ENTREPRISES AGREEES TRAVAUX D'ELECTRIFICATION DE LOTISSEMENTS - 1/8 -

Atelier de consultation. Revue exhaustive des politiques d acquisition de la Banque. Trésorerie Générale du Royaume, Rabat, Maroc.

1. IDENTIFICATION 1.1. IDENTIFICATION DE LA FILIERE

Cloud Computing. Jeudi 17 décembre 2009

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Attijariwafa bank Présentation. Conseil d administration. Chiffres-clés Consolidés / IFRS. Réseau et effectifs Décembre 2014

1. IDENTIFICATION 1.1. IDENTIFICATION DE LA FILIERE PUBLICITE PUBLICITE ET COMMUNICATION 1.2. OBJECTIFS DE LA FORMATION

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Les datas = le fuel du 21ième sicècle

Colloque parrainé par le Ministère MIPMEPI et organisé le Mai 2011 Hôtel EL-RIADH Sidi Fredj - Algérie

CONTACT EXPO FORUM - SALON INTERNATIONAL DES CENTRES DE CONTACTS, D APPELS ET D EXTERNALISATION DE CÔTE D IVOIRE.

Parcours en deuxième année

Ne cherchez plus, soyez informés! Robert van Kommer

Les marchés Security La méthode The markets The approach

Evoluez au rythme de la technologie

Sujets de thèse proposés par les équipes de recherche du laboratoire STRS *

Infrastructure Management

Master Informatique Aix-Marseille Université

Processus d assistance et de HELPDESK au démarrage Du SI-PCE

Programmation de services en téléphonie sur IP

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Activités du Groupe SR Sécurité Réseaux

La gouvernance des entreprises familiales : levier de performance et de pérennité. mercredi 30 En partenariat avec :

ROYAUME DU MAROC. Ministère de l enseignement supérieur de la recherche scientifique et de la Formation des Cadres

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Ingénieur en Electricité Electronique. Spécialité Informatiques et Télécommunications. Diplômée d un DEA Réseaux de Télécommunication

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

Téléphonie. sur IP. 2 e édition

F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s

FORMATION FIBRE OPTIQUE

6 édition du Colloque International LOGISTIQUA. Programme. Lieu du colloque : Ryad Mogador Tanger. 10h: Pause-café. 10h 30: Conférence plénière

Algorithmique et systèmes répartis

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

AVOB sélectionné par Ovum

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Présentation de la majeure ISN. ESILV - 18 avril 2013

Atelier Sécurité / OSSIR

Les Réseaux Informatiques

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Réseaux M2 CCI SIRR. Introduction / Généralités

RFID: Middleware et intégration avec le système d'information Olivier Liechti

Résumés des projets de GMM5-2014/2015

Direction Générale des Impôts. Taxe d'habitation et Taxe de Services Communaux

Groupe Eyrolles, 2004, ISBN :

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

MINISTERE ADRESSE VILLE TEL. FAX. SITE WEB 037/

Chapitre 11 : Le Multicast sur IP

Cisco CCVP. Configuration de CUCM

Architecture Principes et recommandations

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Profils de Lauréats Snapshot 2008

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Université Libre de Tunis

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Les Réseaux sans fils : IEEE F. Nolot

Comptabilité Générale II

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

TRAVAUX DE RECHERCHE DANS LE

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur

Services Collaboratifs pour les travailleurs mobiles de la construction

CNC Concours National Commun d Admission dans les Etablissements de Formation d Ingénieurs et Etablissements Assimilés. Notice Edition 2015

WOTIC Program December 26-27, 2013 Science Faculty Dhar Mahraz, Fez

Tanger Med : A logistical platform anchored to Euromed area.


ECTS CM TD TP. 1er semestre (S3)

INNOVER SANS INVESTISSEMENT SPÉCIFIQUE : COMMENT METTRE EN PLACE UNE INNOVATION

FILIERES MASTER UNIVERSITÉ SIDI MOHAMMED BEN ABDELLAH FACULTÉ DES SCIENCES DHAR-EL MAHRAZ FES

Aastra MD Evolution» Évoluer à vos côtés

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Voix et Téléphonie sur IP : Architectures et plateformes

DATE DU CONCOURS: SAMEDI 18 OCTOBRE

Monitoring continu et gestion optimale des performances énergétiques des bâtiments

ROYAUME DU MAROC. Ministère de l Eductaion Nationale, de l Enseignement Supérieur de la Formation des Cadres et de la Recherche Scientifique

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Telephony over IP by.

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Cahier des charges "Formation à la téléphonie sur IP"

Administration de Citrix NetScaler 10 CNS-205-1I

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Voix sur IP Étude d approfondissement Réseaux

Cloud Computing et SaaS

Transcription:

1ère Journée Scientifique en Informatique et Mathématiques Programme de la journée JSIM 14 Session S-I et S-IV (Salle A) S-II et S-V (Salle B) S-III et S-VI (Salle C) Thématique Audio, image, and video analysis, modeling, processing and transformation Pattern recognition, Wireless network algorithms and protocols, Mobile software architectures, systems, applications, and platforms Intelligent network applications Performance evaluation and modeling Network and Mathematics, Cloud computing Systems and Networks security 8h00-9h00 9h00 9h30-10h00 10h00-10h30 10h30-11h00 11h00-11h30 Accueil des participants Ouverture Conférencier 1 (A. LAARIBI) Conférencier 2 (M. AIT KERROUM) Conférencier 3 (M. EL FATINI) Pause Café S-I (Salle A) S-II (Salle B) S-III (Salle C) 13h30-15h00 15h00-15h30 15h30-16h00 16h00-16h30 16h30-17h00 Déjeuner Conférencier 5 (S. AZZOUZI) Conférencier 6 (F. BELMAHJOUB) Conférencier 7 (K. BENLHACHMI) Pause Café 17h-19h S-IV (Salle A) S-V (Salle B) S-VI (Salle C) 19h Clôture

Conférenciers Conférencier 1 Direction of Hopf bifurcation in a delayed IS-LM business cycle model A.Laaribi, FS Ben M Sik Université Hassan II, Casablanca. 9h30-10h00 Conférencier 2 Conférencier 3 Apport de la théorie de l information dans la sélection des bandes hyperspectrales pour la classification thématique des images de télédétection Mounir AIT KERROUM, ENCG, Kénitra. Equation différentielles à retard et Application M.EL FATINI, Département de Mathématiques, Faculté des Sciences, Kenitra. 10h00-10h30 10h30-11h00 Conférencier 4 Conférencier 5 Conférencier 6 Approche temporelle pour le test réparti des systèmes distribués Salma AZZOUZI, Département d Informatique, Faculté des Sciences, Kénitra. Méthode variationnelle pour un problème elliptique d ordre 2 et applications de la méthode des éléments finis F. BELMAHJOUB Département de Mathématiques Faculté des Sciences, Kenitra. Vérification de Robustesse des Classes du Deuxième Ordre par Analyse des Partitions pour un Modèle Orienté Objet Khalid BENLHACHMI, Département d Informatique, Faculté des Sciences, Kénitra. 15h00-15h30 15h30-16h00 16h00-16h30

S-I (Salle A) Audio, image, and video analysis, modeling, processing and transformation Pattern recognition, COMPUTATION OF ART COEFFICIENTS FOR GRAY LEVEL IMAGE Abderrahim Khatabi, Amal Tmiri, Ahmed Serhir LA RECONNAISSANCE DES TUMEURS CÉRÉBRALES: ÉTAT DE L ART Mohamed ALJI, Mounir AIT KERROUM, Youssef FAKHRI NOUVELLE APPROCHE POUR L IDENTIFICATION HORS -LIGNE DU SCRIPTEUR UTILISANT LE TEXTE MANUSCRIT ARABE Yaâcoub Hannad, Mohamed El Youssfi El Kettani DÉTECTION ET RECONNAISSANCE DU CANCER DE SEIN DANS LES IMAGES MAMMOGRAPHIQUES Berraho Sanae, Ait Kerroum Mounir, Fakhri Youssef IMAGE RESTORATION USING PARTIAL DIFFERENTIAL EQUATIONS Nour-eddine Joudar, Mohamed Ettaouil DÉTECTION ET RECONNAISSANCE DES PLAQUES DE SIGNALISATION ROUTIÈRE EN TEMPS RÉEL El Margae Samira, Ait Kerroum Mounir, Fakhri Youssef S-II (Salle B) Wireless network algorithms and protocols, Mobile software architectures, systems, applications, and platforms Intelligent network applications Performance evaluation and modeling Network and SURVOL SUR LE PROTOCOLE 802.11 Mohamed Aboulwafa, Nourddine Enneya COMPARISON OF BROADCASTING PROTOCOL FOR MOBILE AD HOC NETWORKS Mohammed CHEKHAR, K. ZINE-DINE2, A. AAROUD NÉGOCIIATIION ET MIISE EN OEUVRE DYNAMIIQUES DES MÉCANIISMES DE SÉCURIITÉ ADAPTÉS AU CLLOUD COMPUTIING Ismail CHAHID, Abderrahim MARZOUK A WHAT IF ANALYSIS FOR ENHANCING THE INTERNATIONAL CALL PROMOTION IN TELECOM MARKET Rachid ELMEZIANE, Nourddine ENNEYA USING SIMS TO ENHANCE THE IDLE CAPACITY OF TARGET BASE STATION IN WIMAX HANDOVER Hachim Fall, Ouadoudi Zytoune ELABORATION D UN SYSTEME DE CONTROLE DE CONNAISSANCES DANS UN EIAH Moulay Hfid Moustaine, Nourddine Enneya, Abdenbi Abenaou

S-III (Salle C) Mathematics, Cloud computing Systems and Networks security NOUVELLE APPROCHE POUR TESTER LES SYSTEMES DE DETECTION D ATTAQUES AU NIVEAU APPLICATIF Karim Abouelmehdi, Naoul Berbiche CONTROLE AUTOMATIQUE DU CONTRAT DE QUALITE DE SERVICE PAR UN PRESTATAIRE TIERS DANS LE CLOUD COMPUTING MAAROUF Adil, Abderrahim MARZOUK, Abdelkrim HAQIQ LA SÉCURITÉ DES PROTOCOLES DE ROUTAGES DANS LES RÉSEAUX DE CAPTEURS SANS FIL AKOURMIS Sanaa, FAKHRI Youssef, RAHMANI Moulay Driss EVALUATION OF IDS AND IPS, MANAGEMENT OF INTRUSION TOLERANCE Ben lachmi Yassin, Belfkih Sam SECURITY ISSUES AND SOLUTIONS FOR WIRELESS SENSOR NETWORKS Yassine MALEH, Abdellah EZZATI SECURING OPTIMIZED LINK STATE ROUTING PROTOCOL AGAINST BLACK HOLE ATTACK Amal Aloui, Youssef Fakhri, Driss Aboutajdine S-IV (Salle A) Audio, image, and video analysis, modeling, processing and transformation Pattern recognition, USING MUTUAL INFORMATION FOR SELECTING BANDS IN HYPERSPECTRAL IMAGE CLASSIFICATION Ibtissam Banit ouagua, Mounir AIT KERROUM, Ahmad HAMMOUCH,Driss Aboutajdine RECONNAISSANCE AUTOMATIQUE DESCARACTERES MANUSCRITS: ETAT DE L ART Bouchra EL QACIMY, Mounir AIT KERROUM, Ahmad HAMMOUCH APPRENTISSAGE DES LANGUES PAR LE JEU Hilmi LAZRAG, Siham BOULKNADEL, Youssef FAKHRI SELECTION DES BANDES HYPERSPECTRALES POUR LA CLASSIFICATION THEMATIQUE DES IMAGES DE TELEDETECTION M. Lahlimi, M. Ait kerroum, Y. Fakhri

S-V (Salle B) Wireless network algorithms and protocols, Mobile software architectures, systems, applications, and platforms Intelligent network applications Performance evaluation and modeling Network and TEST DES SYSTEMES DISTRIBUES Moulay El Hassan CHARAF COMPARAISON DES PERFORMANCES DES DEUX FONCTIONS : IEEE 802.11E EDCA ET IEEE 802.11 DCF Nizar Nahri, Nourddine Enneya RECOMMENDER SYSTEM BASED ON A NEW CLUSTERING METHOD OF K-MEANS Fidae Harchli, Abdelatif Es-safi, Mohamed Ettaouil STUDY AND CONTRIBUTION ACCESS TECHNIQUES IN VEHICULAR NETWORKS (VANETS) Hamadi Abdeljalil, Ouadoudi Zytoune PERFORMANCE COMPARISON OF AODV, DSDV AND ANTHOCNET PROTOCOLS ECH-CHOUDANY Khalid, Youssef Fakhri QOS-AWARE MAC PROTOCOLS FOR WIRELESS MULTIMEDIA SENSOR NETWORKS Touil Hicham, Youssef FAKHRI S-V (Salle C) Mathematics, Cloud computing Systems and Networks security FREE TERMINAL TIME OPTIMAL CONTROL PROBLEM Of AN SIR EPIDEMIC MODEL WITH VACCINATION Meryem. Alkama, Mohamed. Elhia, Zineb. Rachik, Mostafa. Rachik, El Houssine. Labriji OPTIMAL CONTROL PROBLEM FOR A CLASS OF BILINEAR SYSTEM VIA BLOCK PULSE FUNCTIONS Omar BALATIF Étude comparative de la classication des stations entre l'algorithme SVM et l'hybridation de GA_ PSO Mariam EL KHECHAFI GLOBAL STABILITY OF A SUSCEPTIBLE-INFECTEDRECOVERED (SIR) EPIDEMIC MODEL WITH TWO INFECTIOUS STAGES AND TREATMENT Mohamed Elhia, Adil Elalami Laaroussi, Mostafa Rachik, Zineb Rachik, El Houssine Labriji PRÉVISION DES RECORDS DANS LE CAS OÙ LA QUEUE EST DE TYPE-WEIBULL Mohamed Dakkon, Mohamed El arrouchi LINEAR DEPENDENCE ON OPTIMAL CONTROL WITH AN ISOPERIMETRIC CONSTRAINT Amine Hamdache, Ilias Elmouki, Smahane Saadi