African
Journals Online
RIST Revue d'Information Scientifique et Technique
Volume 12 Nimber 1 Année 2002
Abstract / Résumé
Generating objects: a method bases on documents and scenarios analyses
Z. Alimazighi
This paper proposes an original method based on Froms and Scenarios analysis in the information systems( IS) Engineering domain with advantage of producing a conceptual object- oriented schema of the future IS. The advantages of our suggested approach consists in using simple elements (forms, information flowchart, scenarios) to capture the relevant knowledge from the user. This method is based on an integration of Froms and scenarios Analysis. Coupling those two types of analyses is limited to the capture of the static aspects. The method consists in two steps, the abstraction step that produces a structural description of objects, and the integration step produces a validates object conceptual schema.
Keys-words: From model/ Scenario model/ Object model/ Causality Link/ Document Network.
Génération d'objets: une approche basée sur l'analyse de documents et scénarios
Alimazighi Z.
Ce papier décrit un processus de génération d'objets dans le domaine de l'ingénierie des systèmes d'information (SI). Il est basé sur une analyse couplant les documents circulant dans une entreprise et les scénari de leur utilisation.
L'analyse de formulaires permet la dérivation de la structure statique des Objets du SI. Alors que l'analyse de scénari permet, tout en capturant le comportement, d'enrichir et de valider le modèle objet induit à l'étape précédente. Une définition et une analyse de réseaux de documents, reliés par des liens de référence, d 'utilisation et de causalité, permet d'enrichir les liens entre les objets du SI. Le processus décrit comporte deux étapes. L'étape d'abstraction qui produit deux bases de données : l'une de documents, et l'autre des scénari, utilisant deux modèles abstraits de documents. Ainsi qu'un schéma statique objet, et une phase d'intégration qui produit le schéma conceptuel objet validé du SI.
Mots-cles: Modèle abstrait de document/ Modèle de scènario/ Modèle orienté Objet/ Réseau de document.
Object methods of analysis and design: presentation of U R L (unified modeling language)
Bessai F.Z.
Objects invaded the world of data processing, and there is no field which did not feel their effects. The object approach originates in the programming object, whose languages Smalltalk and C++ are the most known representatives. Thereafter, its application spread with many fields such as the software genius, the left again systems, the data bases and by extension the methods of analysis and design of systems. This approach is an evolution of a systemic approach towards a greater coherence between objects and their dynamics. It is indeed the principal contribution of the object: To describe most of the dynamics of the information system (IS) like a whole of operations attached to the component objects this system. In this document, we will define initially the concepts of the object approach, illustrated by examples. Thus any person not knowing yet the approach will be able to initiate itself more easily, then we expose some methods of analysis and directed design object. This document aims also to present a detailed panorama of the principal tools being based on the formalism of UML (Unified Modeling Language).
Keywords : Object approach / Methods of analysis and directed design object/ Method OMT (Object Modeling Technic)/ OOSE (Oriented Object Software Engineering)/ OOA (Oriented Object Analysis)/ OOD (Oriented Object Design)/ OOA/OOD/ Formalism of UML (Unified Modeling Language).
Méthodes d'analyse et de conception orientées objet: Présentation d'UML
(Unified Modeling Language)
Bessai F.Z.
Les objets ont envahi le monde de l'informatique, et il n'y a aucun domaine qui n'ait ressenti leurs effets. L'approche objet a pour origine la programmation objet dont les langages Smalltalk et C++ sont les représentants les plus connus. Par la suite son application s'est généralisée à de nombreux domaines tels que le génie logiciel, les systèmes repartis, les bases de données et par extension les méthodes d'analyse et de conception de systèmes. Cette approche est une évolution d'une approche systémique vers une plus grande cohérence entre les objets et leur dynamique. C'est en effet la principale contribution de l'objet : d'écrire une grande partie de la dynamique du système d'information (SI) comme un ensemble d'opérations attachées aux objets composants ce système. Dans le présent article, nous définissons en premier lieu les concepts de l'approche objet, illustrés par des exemples. Ainsi toute personne ne connaissant pas encore l'approche objet pourra s'y initier plus facilement, ensuite nous exposons quelques méthodes d'analyse et de conception orientée objet. Cet article a également pour objectif de présenter un panorama détaillé des principaux outils s'appuyant sur le formalisme d'UML (Unified Modeling Language).
Mots-clés: Méthode d'analyse et de conception orientée objet/ Méthode OMT (Object Modeling Technic)/ OOSE (Oriented Object Software Engineering)/ OOA (Oriented Object Analysis)/ OOD (Oriented Object Design)/ OOA/OOD/ UML (Unified Modeling Language).
Towards the management of the databases founded on descriptions logic
H. Kherbachi, Z. Bouzidi , A. Hocine
This article describes an approach for enriching databases based upon the Descriptions Logic which consist in understanding the structural and semantical aspects of existing databases in order to discover new knowledge and permit the passage to richer models. The heterogeneity at different levels (semantical, structural, descriptive) leads to the translation of local databases into a richer canonical model whose the choice is fundamental because its role is very important in the comparison between local schemas and in the detection of the inter-schemas conflicts. The canonical model is defined in the concept language, developed in our research laboratory as a representation and a reasoning tool. This language uses the notion of classes to produce descriptions which are, also, used in the reasoning process. Descriptions Logic describes the structure of the objects, at a terminological level, in terms of concepts and roles. We use semantics to give sense to terms used in the description.
Keys-Words: Descriptions logic/ Databases/ Semantics.
Vers la gestion des bases de données fondée sur les logiques de descriptions
Kherbachi H., Bouzidi Z., Hocine A.
Cet article décrit une approche d'enrichissement des bases de données fondée sur les logiques de descriptions. Ces dernières consistent à comprendre les aspects structurels et sémantiques des bases existantes dans le but de découvrir de nouvelles connaissances permettant le passage à des modèles plus évolués. L'hétérogénéité à différents niveaux ( sémantiques, structurels, descriptifs) implique la traduction des bases de données locales dans un modèle canonique plus riche dont le choix est fondamental car il joue un rôle important dans la comparaison des schémas locaux et dans la détection des conflits inter-schémas. Le modèle canonique est défini dans le langage de concepts, qui est développé au sein de notre laboratoire comme outil de représentation et de raisonnement. Ce langage utilise la notion de classes pour produire des descriptions qui sont, en plus, utilisées dans le raisonnement. Les logiques de descriptions décrivent la structure des objets, à un niveau terminologique, en termes de concepts et de rôles. Une sémantique ensembliste est ensuite donnée pour associer un sens aux termes utilisés dans la description.
Mots-Clés: Logiques de descriptions/ Base de données/ Sémantique.
Digital images segmentation: a state of art of the different methods
Meziane A.
An image is a planar representation of a scene or a 3 D object. The primary information associated to each point of the image is transcribed in grey level or in colour. Image analysis is the set of methods which permits the extraction of pertinent information from the image according to the concerned application, to treat them and interpret them. The segmentation is a low level treatment which consist in partition creation of the image in subsets called regions. A region is a set of pixels ( pixel elemts) having some common properties ( intensity, texture,...) which differentiate them from pixels of neighbour regions. There is no unique method to segment an image, the choice of a technique is linked to several factors. Thus it is difficult to define, in absolute manner a "good" segmentation. We try in his article to present the most used methods.
Key-words: Image segmentation/ Digital image/ Image analysis
Segmentation d'Images numériques: un état de l'art des différentes méthodes
Meziane A.
Une image est une représentation planaire d'une scène ou d'un objet situé en général dans un espace tridimensionnel. L'information élémentaire associée à chaque point de l'image est transcrite en niveau de gris ou en couleur. L'analyse pertinentes de l'image en regard de l'application concernée, les traiter et les interpréter. La segmentation est un traitement de bas -niveau qui consiste à créer une partition de l'image en sous-ensembles appelés régions. Une région est un ensemble connexe de points images (pixel) ayant des propriétés communes ( intensité, texture,...) qui les différencient des pixels des régions voisines. Les connaissances utilisées sont le plus souvent du domaines de l'images numérique et du traitement du signal, donc sémantiquement assez pauvres. Il n'y a pas de méthodes unique de segmentation d'une image, le choix d'une technique est lié à plusieurs facteurs. Du fait de cette diversité, il est difficile de définir de manière absolu une "bonne" segmentation. La segmentation n'est pas une fin en soi, sa qualité est fonction des résultats obtenus par les traitements situés en aval qui utilisent les primitives extraites. Nous allons dans cet article faire un survol des méthodes de segmentations les plus utilisées.
Mots-clés: Segmentation d'image / Image numérique/ Analyse d'image.
Realtime validation of treatment programs on reconfigurable architecture application to image coding and movements detection.
Mostefaï M., Zitouni B.
We present in this work an Algorithm/ Architecture adequation experience to prototype a real time image coder that will be used in surveillance applications. This last uses two algorithms: the first for compression and storage of the filmed scenes, the second to extract the moving objects edges. For the implementation, we have chosen the reconfigurable technology. Indeed with the recent evolution of the field programmable gate arrays ( FPGA), many treatments could be implemented with low costs and shortened development cycles, in addition, this kind of circuits are reprogrammable in-situ, thus allowing to construct flexible architectures able to execute different treatment programs with no need to make lot of changes to pass from an application to another.
Keys-Words: Real time/ Image compression/ Reconfigurable architecture /Movement detection.
Validation temps réel d'algorithmes de traitement d'images sur une architecture reconfigurable: application au codage d'images et à la détection de mouvements
Mostefaï M., Zitouni B.
Nous présentons dans ce travail une expérience d'adéquation Algorithme / Architecture pour le prototypage d'un codeur d'images temps réel destiné à la télésurveillance. Ce dernier met en œuvre deux algorithmes : le premier pour la compression et le stockage des scènes surveillées, le second pour l'extraction et la transmission de la silhouette des objets mobiles. Afin de réduire les coût de développement, la technologie reconfigurable ( FPGA) a été choisie. Cette dernière permet de développer et de tester en temps réel et à moindre coût divers algorithmes de traitement d'images, sans avoir effectue trop de modifications pour passer d'une application à une autre .
Mots- Cles: Compression d'images/ Détection de Mouvement / Architecture reconfigurable.
E-learning :general presentation pédagogicale engineering and platforms
Zerguini T. H., Kaci Aissa K., Aberkane Y.
This paper is a guide to conduct an e-learning Project in universities .This work has two distinctive parts: the pedagogical engineering and the software solution. The general presents the advantages and possible problemes in This type of teaching. A procedure to choose software solution is indicated. In conclusion six platforms could present an inetrest for our universities one of them is open source and for free, and could serve in a pilot operation.
Keys-words:E-learning/University/Internet/ Platform.
La formation universitaire via Internet: Présentation générale, Ingénierie pédagogique et plates-formes.
Zerguini T. H., Kaci Aissa K., Aberkane Y.
Cet article présente un guide pour la conduite d'un projet de e-learning à l'université. Celle-ci peut se diviser en deux parties distinctes: l'ingénierie pédagogique et la solution logicielle. Une présentation générale est d'abord donnée citant les avantages et les problèmes envisagés dans ce mode d'enseignement, une procédure pour le choix d'une plate-forme peuvent présenter un intérêt pour nos universités. L'une d'entre-elles ouverte et gratuite peut servir dans le cadre d'une opération pilote.
Mots-clés: Formation ouverte et à distance/ Université /Internet /E-learning /E A.
The NICT projects: The company's source of performance
S. Boudjebbour
Through this paper, we try to show the contribution of the new information technologies and the communciation as modern and inescapable means for any company which wants to be a model of reference and success with new manners to make the company more effective and more successful.
To highlight aspects bound to the organization and to the management based on a strategy to be adopted to face any NITC project, while identifying and measuring the advantages and cost of such projects. To develop the culture and the rules of management of organizations according to the new necessities engendered by the information and communication Technologies.
Key Words: NTIC/ Information Systems,/Company / Projects/Management
Les Projets NTIC: Source de performance de l'entreprise
Boudjebbour S.
A travers ce papier, nous essayons de montrer l'apport des NTIC (Nouvelles Technologies de l'Information et de la Communication) comme moyen moderne et incontournable pour toute entreprise qui se veut être une référence. De faire ressortir les aspects liés à l'organisation et au management basés sur une stratégie à adopter pour faire face à tout projet NTIC, tout en identifiant et mesurant les avantages et les coût de tels projets. De faire évoluer la culture et les règles de gestion des organisations en fonction des nouvelles nécessités engendrées par les Technologies de l'information et de la communication.
Mots clés: NTIC / Système d'information / Entreprise / Management.
Process of technical document quality assessment
Djebabra M., Djeghdjegh A.
The most used instrument in training and scientific research is obviously the book which occupies since always a place of choice. Indeed, the book and more particularly the technical book are is used as a support, as well in the basic training as in the document is of good quality in order to have confidence in the services supplied and/ or awaited. This article explores the step to be followed for the evaluation of the quality of technical documents. It comprises the definition of evaluation criteria of the quality of theses documents, as well as brief description of the means of appreciation a these criteria.
Keys-words: Technical documents/ Quality/ Step/ Criteria/ Evaluation/ Means of appreciation.
La Démarche de l'évaluation de la qualité du document technique
Djebabra M., Djaghdjegh A.
L'instrument la plus utilisé en formation et en recherche scientifique est bien évidemment le livre qui occupe depuis toujours une place de choix. En effet, le livre est plus particulièrement le livre technique est utilisé en tant que support, aussi bien dans la formation de base que dans la formation spécialisée et par conséquent dans la recherche scientifique. Il est donc indispensable que ce document soit de bonne qualité afin d'avoir confiance dans les services rendus et / ou attendus.
Cet article explore la démarche à suivre pour l'évaluation de la qualité de ces documents ainsi qu'une description succincte des moyens d'appréciation de ces critères.
Mots-clés: Document technique/ Qualité/ Evaluation.
Cryptography and its main reference systems
Ali Pacha A., Hadj-Said N.
When the companies and the universities had one computer center, the problem of security did not happen. It was enough to place a guard at the entrance. Maintaining with the arrival of the networks possibilities, the use of connecting satellites and Internet has made the situation radically different, in case of a similar message transiting by several machines before reaching its destination. The message may be at each step, copied, lost or distorted. Encoding is thus necessary in order that the data will not be understandable except within the desired audience. Before (appearance of the computers), cryptography treated crypto systems based upon the letters or characters, the various cryptographic algorithms replaced characters by others or transposed them. The best systems used so far the two operations several times. Cryptography nowadays (the era of computers) is more complex, but the principle remained the same. The major difference is that the current algorithms handle the bits instead of the characters. It is only a change of size of alphabet that passes from 36 alphanumeric elements to 2 binary bits (0 and the 1) and nothing more.
The objective of this communication is to introduce the cryptology and the principal systems of encoding to secret key (DES), public key (RSA); the algorithm of the electronic signature (DSA) and the algorithm with combination wrench (PGP).
Key words: Cryptography/ Public Key/ RSA/ Secret Key/ DES/Electronic Signature/ DSS/ Combination Wrench/ PGP/ Cryptanalyse.
Cryptographie et ses principaux systèmes de références
Ali Pacha A., Hadj-Said N.
Lorsque les entreprises et les universités n'avaient qu'un seul centre d'ordinateur, le problème de sécurité ne se pose pas. Il suffit de placer un garde à l'entrée de la salle. Maintenant avec la venue des réseaux, l'emploi des liaison satellites et l'utilisation de l'Internet la situation a radicalement changé, dans la mesure où un même message transite par plusieurs machines avant d'atteindre son destinataire. A chaque étape, il peut être copié, perdu ou altéré. Le cryptage est donc nécessaire pour que les données soit non-intelligibles sauf à l'auditoire voulu. Avant (l'apparition des ordinateurs), la cryptographie trait des crypto systèmes basés sur les lettres ou caractères. Les différents algorithmes cryptographiques remplaçaient des caractères par d'autres ou transposaient les caractères. Les meilleurs systèmes faisaient les deux opérations plusieurs fois. La cryptographie de nos jours (l'ère des ordinateurs) est plus complexe, mais la philosophie est restée la même. La différence majeure est que les algorithmes actuels manipulent les bits au lieu des caractères. Ce n'est finalement qu'un changement de taille d'alphabet on passe de 36 éléments alphanumériques à 2 éléments binaires (0 et le 1) et rien de plus. L'objectif de cette communication est d'introduire la cryptologie et les principaux systèmes de cryptage à clé secrète (DES) à clé publique (RSA); l'algorithme de la signature électronique (DSA) et l'algorithme à clé mixte (PGP).
Mots clés: Cryptographie/ Clé Publique/ Clé Secrète/ Signature électronique/ Clé Mixte/PGP/ Cryptanalyse.
|