Réforme Des Programmes D'ingénieur en Informatique V1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 88

UNIVERSITE DE TUNIS EL MANAR

FACULTE DES SCIENCES DE TUNIS_____________________________


Département d’Informatique

PROJET DE RÉFORME DES PROGRAMMES


DE LA FILIÈRE D’INGÉNIEUR EN INFORMATIQUE
(mai 2013)
----o---o----

1/88
I – Présentation
L’évolution rapide des technologies de l’information et de la communication impose une révision
périodique des programmes de formation. La présente réforme, qui concerne la formation d’Ingénieur
dispensée au Département d’Informatique de la Faculté des sciences de Tunis, a dû nécessiter une
refonte profonde des programmes :
 Elle intervient après l’achèvement récent de la mise en place du système d’enseignement LMD
et a dû, donc, tenir compte des interactions et de la cohérence avec les trois niveaux Licence,
Mastère et Doctorat.
 Elle s’est attachée à se positionner vis-à-vis d’un référentiel métiers européen, en l’occurrence
celui de l’OPIIEC (Observatoire Paritaire des Métiers de l’Informatique, de l’Ingénierie, des
Etudes et du Conseil), tout en tenant compte des spécificités des besoins du marché de l’emploi
actuel en Tunisie.
 Elle a pris en considération l’ouverture enregistrée dans la société tunisienne et
particulièrement chez les jeunes quant à l’adoption de l’usage quotidien des technologies
numériques via des équipements personnels, d’où la possibilité de compter sur une importante
autonomie des étudiants pour ce qui concerne les travaux pratiques et l’accès à l’information.
Ainsi, la conception de la présente réforme a été menée sur la base d’un ensemble d’orientations
arrêtées comme suit :
Un tronc commun de formation générale visant, en particulier, à couvrir les métiers de :
 Analyste fonctionnel,
 Concepteur développeur,
 Administrateur infrastructure.

(selon le Référentiel OPIIEC, version 4, qui définit, entre autres, les finalités des
métiers identifiés, les activités principales, les connaissances et le savoir-faire
requis)

Cette formation générale s’étale sur les trois premiers semestres (S1 à S3) et partiellement sur
les semestres S4 et S5.

Trois options de spécialisation, à partir du semestre S4 :


 Ingénierie des Systèmes d’Information et d’Aide à la Décision (ISIAD), préparant aux
métiers de :
 Architecte de systèmes d’information,
 Chef de projet.

Les systèmes d’information occupent et continueront à occuper une place


prépondérante dans l’informatisation des administrations et entreprises. Grâce à
leur organisation structurée et leur capacité à traiter et répartir instantanément
l’information, ils permettent d’accompagner, d’automatiser et de dématérialiser
quasiment toutes les opérations incluses dans les activités et procédures. La
formation à leur conception, au processus de leur développement et à leur
administration fait partie du tronc commun du cursus de l’ingénieur informaticien.
Les enseignements de cette option entendent couvrir les nouveautés en matière
d’architecture, d’urbanisation, de gouvernance, de systèmes d’information
décisionnels (entrepôts de données (datawarehouse) et fouille de données
(datamining)), de progiciels de gestion intégrés (ERP) et de qualité des logiciels.

2/88
 Ingénierie des Systèmes Embarqués et Mobiles (ISEM), préparant aux métiers de :
 Architecte plate-forme et applications embarquées,
 Spécialiste en développement de logiciel embarqué.

Un système embarqué peut être défini comme un système logiciel et matériel


enfoui dans un environnement particulier et exigeant de fortes contraintes (faible
consommation, capacité mémoire réduite, temps réel, sécurité, robustesse). De
tels systèmes ont d’abord été conçus comme éléments d’innovation dans des
secteurs de pointe tels que le spatial, l’aéronautique, la défense, l’automobile ou
l’énergie. L’élargissement de leur usage en a ensuite constitué un facteur de
différentiation majeur pour des secteurs d’activités touchant plus directement le
quotidien des hommes (santé, télécoms (téléphonie mobile, …), multimédia, cartes
à puces, domotique, logistique intelligente, électronique grand public, …). Leur
développement est de plus en plus considéré au cœur technologique des systèmes
numériques de demain.
La formation offerte dans cette option couvre notamment les compétences en
synthèse Vhdl de systèmes embarqués, implantation sur plates-formes dédiées,
technologies d’interfaçage, systèmes logiciels spécifiques, contrôle-commande et
sûreté de fonctionnement.

 Ingénierie des Réseaux, des Services et des Applications (IRSA), préparant aux métiers
de :
 Intégrateur d’exploitation,
 Administrateur d’infrastructure.

Les systèmes informatiques migrent vers le « Tout sur IP ». Cela requiert la


conception de nouvelles architectures de réseaux IP multiservices, la maîtrise de la
gestion de ces réseaux et services ainsi que le développement d’applications
réparties pour ces réseaux. L’option considérée, ici, vise les métiers liés aux grands
systèmes et applications répartis, aux grands réseaux informatiques ainsi qu’aux
réseaux de télécommunications. Elle entend : (1) donner une vision globale et
intégrée des nouvelles architectures de réseaux et de services ainsi qu’une vision
prospective des évolutions à court et à long terme du monde des réseaux, (2)
étudier des méthodes et techniques liées à la conception, au développement et au
déploiement d’infrastructures pour les systèmes informatiques répartis et (3)
former aux compétences nécessaires au suivi du bon fonctionnement de ces
systèmes et infrastructures. Sont notamment approfondies : les nouvelles
technologies de l'IP et l’internet du futur, les architectures et services télécoms,
l’ingénierie des protocoles et services ainsi que des considérations liées à la
gestion, à la sécurité, au dimensionnement, aux performances et à la sûreté de
fonctionnent.

De ces orientations a découlé une synthèse des compétences correspondant aux métiers retenus, la
traduction de ces compétences en termes de contenu de formation puis la répartition planifiée de ce
contenu selon des objectifs pédagogiques. Les programmes qui ont résulté répondent aux objectifs
suivants :

3/88
 Pour la période S1 à S3 : Transmission progressive des connaissances et du savoir faire pour
l’acquisition d’un niveau de maîtrise des bases de la technologie, de la conception et de la mise
en œuvre que tout ingénieur informaticien destiné aux métiers ciblés par le tronc commun doit
posséder.
 Pour la période S4-S5 : Option de spécialisation par un apprentissage à la fois solide
(fondements théoriques, conceptuels, méthodologiques et techniques) et quasi-professionnel
avec, en plus, un ensemble de modules de consolidation et d’ouverture mais sans sortir du
cadre de la formation d’un ingénieur informaticien ; la "levure" devant être suffisamment
consistante pour permettre aux diplômés d’appréhender la suite (post-formation d’ingénieur)
avec confiance et assurance de leurs acquis.
 Pour chaque module : Ciblage d’une compétence clairement définie par les contours du
contenu (ensemble cohérent de notions et de connaissances), le niveau d’abstraction considéré
et le savoir faire à acquérir.

Sur le plan de l’organisation, la présente réforme respecte intégralement les dispositions énoncées
dans le décret n° 95-2602 du 25/12/1995 fixant le cadre général du régime des études et les conditions
d’obtention du diplôme national d’ingénieur ainsi que celles adoptées communément dans les arrêtés
des formations d’ingénieur :
o La formation est étalée sur six semestres de 14 semaines chacun et d’environ 450 heures
réparties en modules d’enseignement sous forme de cours, de travaux dirigés et de travaux
pratiques, le sixième semestre étant consacré à la préparation d’un projet de fin d’études.
o Les charges horaires des modules d’enseignement sont des multiples de 10 heures 30 min.,
avec un minimum de 21 heures.
o Un stage professionnel obligatoire d’au moins quatre semaines est effectué pendant la période
d’été de chacune des deux premières années d’études et ce, dans les entreprises ayant un
service informatique ou dans les bureaux d’études exerçant dans le secteur des TIC, en Tunisie
ou à l’étranger.
o L’admission à l’année supérieure s’effectue sur la base du calcul de la moyenne générale
pondérée des résultats obtenus aux différents modules composant le parcours pour l’année
considérée. La capitalisation est autorisée par module.
o L’obtention du diplôme est subordonnée à : 1) la réussite aux examens de chacune des trois
années d’études, 2) la validation des stages et 3) la soutenance concluante d’un projet de fin
d’études.

Des extraits des textes fixant le cadre général du régime des études et les conditions d’obtention du
diplôme national d’ingénieur sont donnés en annexe I.

Les fiches détaillées des modules d’enseignement sont données en annexe II.

4/88
II – Tableaux récapitulatifs des plans d’études
II-1. Première année d’études (IF.3)

Semestres S1 & S2

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Programmation Linéaire (S1) 42 21 21 6

Mathématiques et Probabilités & Statistiques


GM1.1 42 21 21 6 19
Informatique 1 (S1)

Logique (S1) 52,5 21 21 10,5 6 1

Algorithmique & Structures


42 21 21 6
de données (S1)
GM12.2 Algorithmique 12
Modélisation & Algorithmique
42 21 21 6
(S2)

Programmation en C (S1) 52,5 21 21 10,5 6 1


GM12.3 Programmation Programmation orientée 14
52,5 21 21 10,5 6 1
objet en C++ (S2)

Programmation machine (S1) 21 6 7,5 7,5 0 1

Logiciel de base (S1) 42 21 21 6


GM12.4 Système d’exploitation 13
Principes des Systèmes
42 21 10,5 10,5 5 1
d’exploitation (S2)

Circuits logiques (S1) 48 21 21 6 6 1


GM12.5 Matériel Structures et fonctionnement 14
56 21 21 10,5 6 1
des calculateurs (S2)

Bases de données (S1) 52,5 21 21 10,5 6 1

Conception des Systèmes


Systèmes 42 21 21 6
GM12.6 d’information (S2) 19
d’Information 1
Développement
42 21 21 4 2
d’applications Web (S2)

Français (S1 & S2) 21+21 21+21 4

GM12.7 Langues et Culture 1 Anglais (S1 & S2) 21+21 21+21 4 10

Droits de l’homme (S1) 21 21 2

Graphes & Flots (S2) 42 21 21 6


Mathématiques et
GM2.1 Algorithmique numérique 12
Informatique 2 42 21 21 6
(S2)

Transmission de données et
GM2.2 Réseaux 63 21 21 21 6 2 8
Réseaux locaux (S2)

Sous-Total S1 …………………………………... 457,5 195 217,5 45 54 5 59

Sous-Total S2 …………………………………... 462 189 199,5 73,5 55 7 62

Total S1+S2 …………………...………………... 919,5 384 417 118,5 109 12 121

N.B. Les modules des groupes de modules GM12.2, GM12.3, GM12.4 et GM12.5 feront l’objet d’épreuves d’examens
partiels. Pour l’ensemble des modules de chaque groupe, il sera organisé une épreuve commune unique en session
principale et en session de rattrapage. Il en est de même pour les modules de langue.

5/88
II-2 Deuxième année d’études (IF.4)

3ème semestre (S3)

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Algorithmique avancée &


42 21 21 6
Algorithmique et Complexité
GM3.1 12
Programmation 1 Programmation orientée
42 21 21 4 2
objet en JAVA

GM3.2 Théorie des langages 1 Langages & Calculabilité 52,5 21 21 10,5 6 1 7

Architecture des systèmes


63 21 21 21 6 2
d’exploitation
GM3.3 Systèmes logiciels 14
Systèmes et applications
42 21 10,5 10,5 5 1
répartis

Architecture des ordinateurs 42 21 10,5 10,5 5 1


GM3.4 Matériel et Réseaux 12
Réseaux IP 42 21 10,5 10,5 5 1

Administration des bases de


42 21 21 4 2
Systèmes données
GM3.5 12
d’Information 2 Conception orientée objet
42 21 21 6
avec UML

Français 21 21 2
GM3.6 Langues et Culture 2 4
Anglais 21 21 2

Total S3 …………………………………... 451,5 189 157,5 105 51 10 61

4ème semestre (S4) – Tronc commun

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Optimisation combinatoire 42 21 21 6
Mathématiques et
GM4.1 Processus stochastiques & 12
Informatique 3 42 21 21 6
Files d’attente

GM4.2 Théorie des langages 2 Techniques de compilation 52,5 21 21 10,5 6 1 7

Algorithmique et
GM4.3 Programmation mobile 42 21 21 4 2 6
Programmation 2

Architecture des SI (JEE) 42 21 21 4 2


Systèmes
GM4.4 Processus agile unifié de 11
d’Information 3 31,5 21 10,5 5
développement

Français 21 21 2

GM4.5 Langues et Culture 3 Anglais 21 21 2 6

Stratégie d’entreprise 21 21 2

GM4.6 Projet d’étude Projet 2ème année (P2A) 10,5 10,5 2 2

Sous-Total S4_TC…………….………………... 325,5 147 126 52,5 39 5 44

6/88
4ème semestre (S4) – Option 1 : Ingénierie des Systèmes d’Information et d’Aide à la Décision (ISIAD)

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Conception et mise en œuvre


63 21 21 21 6 2
Conception et des SI décisionnels

GM4.11 implantation des Programmation des bases de 18


42 21 - 21 4 2
systèmes d’information données

Qualité du logiciel 21 21 4

Sous-Total S4_MS (ISIAD) …..……………….. 126 63 21 42 14 4 18

Sous-Total S4_TC…………….………………... 325,5 147 126 52,5 39 5 44

Total S4 …..…………….………………... 451,5 210 147 94,5 53 9 62

4ème semestre (S4) – Option 2 : Ingénierie des Systèmes Embarqués et Mobiles (ISEM)
Synthèse VHDL de systèmes
42 21 10,5 10,5 5 1
embarqués

Technologie des Architecture SoC à usage


GM4.21 42 21 10,5 10,5 5 1 18
systèmes embarqués universel

Technologies d’interfaçage
42 21 10,5 10,5 5 1
des systèmes embarqués

Sous-Total S4_MS (ISEM) …...……………….. 126 63 31,5 31,5 15 3 18

Sous-Total S4_TC…………….………………... 325,5 147 126 52,5 39 5 44

Total S4 …..…………….………………... 451,5 210 157,5 84 54 8 62

4ème semestre (S4) – Option 3 : Ingénierie des Réseaux, des Services et des Applications (IRSA)
Administration des réseaux 52,5 21 10,5 21 5 2

Services réseaux et Ingénieries des protocoles et


GM4.31 31,5 21 - 10,5 4 1 18
Applications des services

Applications réseaux 42 21 21 4 2

Sous-Total S4_MS (IRSA) ..….……………….. 126 63 10,5 52,5 13 5 18

Sous-Total S4_TC…………….………………... 325,5 147 126 52,5 39 5 44

Total S4 …..…………….………………... 451,5 210 136,5 105 52 10 62

II-3 Troisième année d’études (IF.5)

5ème semestre – Tronc commun

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Architecture & Algorithmique


Architectures 31,5 21 10,5 5
GM5.1 Parallèles 11
distribuées
SOA & Cloud 42 21 10,5 10,5 5 1

GM5.2 Analyse de données Analyse de données 31,5 21 10,5 5 9

7/88
et Sécurité Sécurité des systèmes
21 21 4
informatiques

Approches formelles de
Approches formelles 31,5 21 10,5 5
GM5.3 développement des logiciels 11
et IA
IA & Système multi-agents 42 21 10,5 10,5 5 1

Anglais 21 21 2

Techniques de
GM5.4 Langues et Culture 4 21 21 2 6
communication

Création d’entreprise 21 21 2

Sous-Total S5_TC…………….………………... 262,5 147 94,5 21 35 2 37

5ème semestre (S5) – Option 1 : Ingénierie des Systèmes d’Information et d’Aide à la Décision (ISIAD)

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Urbanisation et gouvernance
42 21 10,5 10,5 5 1
Architecture des des systèmes d’information
GM5.11 17
systèmes d’information Bases de données avancées 31,5 21 10,5 4 1

Progiciels intégrés (ERP) 42 21 10,5 10,5 5 1

Gestion des données dans


Gestion des un environnement à large 31,5 21 10,5 4 1
GM5.12 11
Connaissances échelle

Fouille de données 42 21 10,5 10,5 5 1

Sous-Total S5_MS (ISIAD) .….……………….. 189 105 31,5 52,5 23 5 28

Sous-Total S5_TC…………….………………... 262,5 147 94,5 21 35 2 37

Total S5 …..…………….………………... 451,5 252 126 73,5 58 7 65

5ème semestre (S5) – Option 2 : Ingénierie des Systèmes Embarqués et Mobiles (ISEM)

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Compléments de IP pour
52,5 21 10,5 21 5 2
systèmes embarqués

Plate-forme pour Systèmes logiciels pour


GM5.21 52,5 21 10,5 21 5 2 18
systèmes embarqués cibles embarquées

Sécurité des systèmes


21 21 - - 4 -
embarqués

Modélisation et analyse des


30,5 21 10,5 - 5 -
Systèmes discrets de Sys. à événements discrets
GM5.22 10
commande Analyse et conception des
31,5 21 10,5 - 5 -
systèmes temps réel

Sous-Total S5_MS (ISEM) .….……………….. 189 105 42 42 24 4 28

Sous-Total S5_TC…………….………………... 262,5 147 94,5 21 35 2 37

Total S5 …..…………….………………... 451,5 252 136,5 63 59 6 65

8/88
5ème semestre (S5) – Option 3 : Ingénierie des Réseaux, des Services et des Applications (IRSA)

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

Sûreté de fonctionnement et
30,5 21 10,5 - 5 -
tolérance aux pannes
Sûreté de
GM5.31 Sécurité des réseaux 42 21 10,5 10,5 4 1 18
fonctionnement
Sécurité des échanges et
31,5 21 10,5 5 1
des services

Réseaux sans fil et


Réseaux et 42 21 10,5 10,5 5 1
GM5.32 Cellulaires 12
performances
Evaluation des performances 42 21 10,5 10,5 5 1

Sous-Total S5_MS (IRSA) .…..……………….. 189 105 42 42 24 4 28

Sous-Total S5_TC…………….………………... 262,5 147 94,5 21 35 2 37

Total S5 …..…………….………………... 451,5 252 136,5 63 59 6 65

6ème semestre – Projet de fin d’études

Volume Coef. Modules Coef.


Groupes de modules Modules C TD TP
Horaire Ecrit TP GM

GM6.1 Projets de fin d’études Projets de fin d’études (PFE) 450 - - 450 - 22 22

Total S6_PFE .…..……………….. 450 - - 450 - 22 22

9/88
Annexe I :

REGIME DES ETUDES ET DES EXAMENS

Extraits du Décret n° 95-2602 du 25 décembre 1995 fixant le cadre général du


régime des études et les conditions d’obtention du diplôme national d’ingénieur

DU REGIME DES ETUDES

…….. .
Art. 6 - Le cycle d’études de trois années prévu à l’article 2 du présent décret comprend des
enseignements de 2700 heures environ réparties sur une période de 32 semaines au minimum et 36
semaines au maximum par année. Ces études comprennent notamment :
- une formation scientifique de base,
- une formation technique liée à un secteur d’application,
- une formation générale en langues, communication, économie, sciences sociales et
humaines.
Les dits enseignements sont complétés par :
- des stages professionnels dans des organismes publics ou privés, en Tunisie ou à
l’étranger,
- un projet de fin d’études à caractère professionnel et en rapport avec la spécialité suivie.
Art. 7 - Les enseignements dans les établissements de formation d’ingénieurs sont organisés en
modules.
Un arrêté du ministre de l’enseignement supérieur et, le cas échéant, un arrêté conjoint du ministre de
l’enseignement supérieur et du ministre concerné, sur proposition du conseil scientifique de
l’établissement considéré et après délibération du conseil de l’université concernée et habilitation du
conseil des universités, fixe le programme des études.
Art. 8 - La présence des étudiants à tous les enseignements est obligatoire.
Art. 9 - L’acquisition des connaissances par les étudiants est évaluée par un système de contrôle continu
et d’examens en sessions principales et de rattrapage dont les modalités d’application sont définies par
l’arrêté prévu à l’article 11.
Art. 10 - Le redoublement dans les établissements de formation d’ingénieurs n’est autorisé qu’une
seule fois au cours de la scolarité.
Art. 11 - Un arrêté du ministre de l’enseignement supérieur et, éventuellement, un arrêté conjoint du
ministre de l’enseignement supérieur et du ministre concerné, sur proposition du conseil scientifique de
l’établissement de formation d’ingénieurs considéré et après délibération du conseil de l’université
concernée et habilitation du conseil des universités, fixe le régime des études et des examens ; la nature,
le nombre des modules prévus à l’article 7 du présent décret ainsi que les enseignements qu’ils
comportent et leurs formes ; le nombre d’heures d’enseignement ; les modalités d’évaluation et les
coefficients des épreuves ; le volume horaire global pour chaque année ; la durée des stages et leurs
modalités d’évaluation ; les conditions de passage d’une année à l’autre ; les modalités de contrôle de
l’assiduité et les sanctions qui en découlent.
Ledit arrêté fixe les modules qui peuvent donner droit à un crédit pour le passage d’une année d’études
à une autre.

10/88
Art. 12 - Les formations de première et deuxième années comprennent chacune un stage professionnel
obligatoire d’une durée minimale d’un mois.
…….. .
Art. 14 - L’inscription pour poursuivre des études en vue de l’obtention du diplôme national d’ingénieur
est annuelle. Chaque étudiant est tenu de renouveler son inscription au début de chaque année
universitaire.
…….. .

DES CONDITIONS D’OBTENTION DU DIPLOME NATIONAL D’INGENIEUR

Art. 16 - L’obtention du diplôme national d’ingénieur est subordonnée à :


1) la réussite aux examens,
2) la validation des stages,
3) la soutenance du projet de fin d’études devant un jury dont la composition est fixée par
l’arrêté prévu à l’article 11 du présent décret.
Art. 17 - Le diplôme national d’ingénieur est attribué par les établissements de formation d’ingénieurs
habilités à cet effet, à tout étudiant ayant satisfait aux conditions de l’article 16 du présent décret.
Pour chacun de ces établissements, la liste des diplômés est établie annuellement par ordre de mérite.

Extraits de la partie commune aux arrêtés habilitant les formations d’ingénieurs


(Jort n° 54 du 07 juillet 1998 et n° 61 du 31 juillet 1998)

DU REGIME DES ETUDES

Art . 7- Les enseignements sont dispensés sous forme de cours théoriques (C), de cours intégrés (CI), de
travaux dirigés (TD), de travaux pratiques (TP) et de travaux personnels encadrés.
Les cours intégrés comprennent deux tiers (2/3) d’enseignements théoriques et un tiers (1/3) de travaux
dirigés et de travaux personnels encadrés.
Art. 8 - Les études sont organisées en unités d’enseignement ou modules. Les modules sont regroupés
en groupes de modules (GM) comme unités d’évaluation des connaissances.
Des modules autonomes (MA) peuvent constituer, à eux seuls, des unités d’évaluation des
connaissances.
Les modules peuvent être obligatoires ou au choix.
Des modules au choix peuvent ne pas être assurés si le nombre d’étudiants ayant opté pour ces
enseignements est jugé insuffisant, les étudiants les ayant choisis sont alors invités à reporter leur choix
sur les autres modules au choix.
Art. 9 - Au second semestre de la deuxième année, les étudiants sont répartis entre différentes options
que comprend la formation.
La répartition des étudiants entre les options se fait en tenant compte de leurs vœux, de leurs résultats
et de la capacité d’accueil de chaque option.
Cependant, une option ne peut être assurée que si le nombre d’étudiants qui la demandent est jugé
suffisant par le conseil scientifique.

11/88
Art. 10 - Les modules, la forme des enseignements qu’ils comportent et leur volume horaire ainsi que
les coefficients des épreuves s’y rapportant sont définis pour chaque année d’étude conformément aux
tableaux suivants :
…….. .
Art. 11 - La formation prévue à l'article 10 du présent arrêté est complétée par des stages
professionnels obligatoires, en première et deuxième années, ainsi que par un projet de fin d'études en
troisième année équivalent à 450 heures de TP.
Le projet de fin d'études, à caractère professionnel et en rapport avec la discipline informatique, est un
travail d'ingénierie encadré par un enseignant.
La validation des stages et la soutenance du projet de fin d'études se font conformément aux
dispositions des articles 20 et 21 du présent arrêté.
Art. 12 - L'assiduité à tous les enseignements et à toutes les activités prévues par le plan d'études est
obligatoire.
Lorsque les absences dans un module dépassent les 20% du volume horaire qui lui est alloué par le plan
d'études, l'étudiant concerné n'est pas autorisé à se présenter, en session principale, aux épreuves s'y
rapportant.
Toutefois, le cumul des absences ne peut dépasser les 10% du volume horaire global d'une année
d'étude, auquel cas l'étudiant concerné n'est pas autorisé à se présenter à l'ensemble des épreuves de la
session principale.
Art. 13 - Les enseignements de troisième année, les stages ou le projet de fin d'études peuvent
s'effectuer à l'étranger dans le cadre de conventions conclues entre l’établissement de formation
d’ingénieurs et des institutions d'enseignement supérieur de formation dispensant la spécialité
concernée.
Les conventions conclues sont soumises à l'approbation du conseil de l'université.
Les enseignements suivis à l'étranger sont évalués par l'institution d'accueil. Les résultats auxquels
aboutit cette évaluation sont comptabilisés dans les résultats de l'étudiant concerné.

DU REGIME DES EXAMENS

Art. 14 - L’acquisition des connaissances par les étudiants est évaluée par un système de contrôle
continu et par un examen final organisé en deux sessions successives :
- une session principale dont la date, pour chaque module ou groupe de modules, est
fixée au début de l’année universitaire,
- une session de rattrapage qui doit avoir lieu, une semaine au moins et quatre semaines
au plus tard, après la proclamation des résultats de la session principale.
Les examens de la session principale et de la session de rattrapage sont organisés sous forme d’épreuves
écrites.
Toute absence à l’une des épreuves de l’examen final est sanctionnée par la note zéro (0).
Le contrôle continu comprend, selon la forme des enseignements propres à chaque module, des tests
écrits, oraux et, le cas échéant, des tests pratiques.
Art. 15 - Pour chaque module, il est calculé une moyenne résultant des notes obtenues dans les
différentes épreuves de contrôle des connaissances.
Les coefficients de pondération attribués à ces épreuves sont fixés selon la forme des enseignements
propres à chaque module comme suit :
- Modules organisés sous forme de cours ou de cours
et de travaux dirigés : 2/3 examen final
1/3 contrôle continu

12/88
- Modules organisés sous forme de travaux pratiques : 100% contrôle continu
- Modules organisés sous forme de cours, de travaux
dirigés et de travaux pratiques : 50% contrôle continu
50% examen final.
Art. 16 - Est déclaré admis en année supérieure, en session principale ou en session de rattrapage,
l’étudiant ayant satisfait aux conditions suivantes :
1. obtention d’une moyenne générale égale ou supérieure à 10/20,
2. obtention d’une moyenne égale ou supérieure à 8/20 dans chacun des groupes de modules
et modules autonomes tels que définis dans le plan d’études.
Le calcul de la moyenne des groupes de modules tient compte des coefficients de pondération.
La moyenne générale est obtenue à partir des moyennes des groupes de modules et des modules
autonomes affectées de leurs coefficients respectifs.
Art. 17 - L’étudiant qui n’a pas été déclaré admis à la session principale est autorisé à passer, en session
de rattrapage, l’épreuve de l’examen final des modules dans lesquels il n’a pas obtenu la moyenne.
A la fin de la session de rattrapage, la moyenne de chaque module ainsi que la moyenne de chaque
groupe de modules et la moyenne générale annuelle sont calculées dans les mêmes conditions que pour
l’admission mais en tenant compte de la meilleure des notes de l’examen final obtenues en session
principale et en session de rattrapage.
Art. 18 - L’étudiant qui, après la session de rattrapage, a obtenu une moyenne générale égale ou
supérieure à 10/20 et une moyenne inférieure à 8/20 à un ou plusieurs groupes de modules ou modules
autonomes peut être admis en année supérieure avec crédit pour ces groupes de modules ou modules
autonomes.
Le crédit est accordé pour le ou les modules dont la moyenne est inférieure à 8/20 et ce, dans la limite
du quart de l’ensemble des modules de l’année considérée, chiffre arrondi à l’unité supérieure.
Art. 19 - Le redoublement est autorisé une seule fois au cours de la scolarité.
En cas de redoublement, l’étudiant garde le bénéfice des modules dont la moyenne est supérieure ou
égale à 10/20.
Art. 20 - Chacun des stages prévus dans la formation fait l’objet d’un rapport établi par l’étudiant qui l’a
suivi. Le rapport de stage est évalué par un jury.
Tout stage déclaré non concluant par le jury nécessite un stage de remplacement effectué et évalué
dans les mêmes conditions.
Art. 21 - Le projet de fin d’études, à caractère professionnel et en rapport avec la spécialité, est un
travail d’ingénierie encadré par un enseignant.
Le projet de fin d’études est soutenu devant un jury composé de trois enseignants dont l’enseignant
ayant assuré l’encadrement.
Ne sont autorisés à soutenir le projet de fin d’études que les étudiants ayant réussi les examens de la
troisième année et ayant validé les modules objet de crédit.
Art. 22 - Le diplôme national d’Ingénieur de …… est délivré aux étudiants de troisième année ayant
satisfait aux conditions suivantes :
1. avoir validé les modules objet de crédit,
2. avoir subi avec succès les examens de la troisième année,
3. avoir validé tous les stages requis,
4. avoir obtenu une note égale, au moins, à 10/20 au projet de fin d’études.
Art. 23 - Les étudiants n’ayant pas validé leurs stages ou soutenu avec succès le projet de fin d’études
peuvent bénéficier, à cet effet, d’une prolongation de scolarité pouvant aller jusqu’à six mois.
Art. 24 - Il est établi un classement des titulaires du diplôme national d’ingénieur de chaque promotion.

13/88
Annexe II :

FICHES DETAILLES DES MODULES

14/88
MODULE IF3 : PROGRAMMATION LINÉAIRE

SEMESTRE S1, C : 21H., TD : 21H.

OBJECTIFS

Partant d’exemples concrets et simples comme le problème de production ou celui du transport, l’étudiant sera familiarisé avec
la notion d’optimisation la plus élémentaire, à savoir la programmation linéaire à variables continues. En utilisant quelques
propriétés simples de l’algèbre linéaire, l’étudiant découvrira l’algorithme du "Simplexe" ainsi que ses variantes (forme révisée ou
duale). L’interprétation géométrique du simplexe sera traitée sur un exemple. Les différents résultats de la programmation
linéaire, en particulier le théorème d’optimalité, le théorème fondamental de la programmation linéaire, le théorème fondamental
de dualité et le théorème des écarts complémentaires seront démontrés.

CONTENU

I – Théorie des tests d’hypothèse simple et multiple


1. Principe du Test d'hypothèse
2. Comparaison à un Standard
3. Comparaison des échantillons
4. Test entre deux hypothèses simples
5. Construction d'un Test entre deux hypothèses simples
II – Programmation linéaire – Formes canoniques et standard
1. Etude d’exemples (problème de production, problème de transport)
2. Programme linéaire : formes canonique et standard
III - Dualité
1. Définition du programme linéaire dual
2. Relations entre deux programmes linéaires duaux
3. Interprétation économique du dual
IV – Base et solution de base
1. Résolution des systèmes linéaires
2. Base et solution de base
V – Algorithme du Simplexe
1. Etude d’un cas particulier
2. Présentation de l’algorithme
3. Forme tableau
4. Interprétation géométrique du Simplexe
VI – Méthode du Simplexe
1. Initialisation du Simplexe
2. Résultats généraux
VII – Variantes du Simplexe
1. Algorithme révisé du Simplexe
2. Algorithme dual su Simplexe
3. Algorithme à variables bornées
VIII – Compléments sur la dualité et post optimisation
1. Théorèmes généraux sur la dualité
2. Post optimisation

RÉFÉRENCES
o Michel SAKAROVITCH, Optimisation Combinatoire, Tome 1, Edition: HERMANN
o Alain BILLIONNET, Optimisation Discrète, Edition: Dunod

15/88
MODULE IF3 : PROBABILITÉS & STATISTIQUES

SEMESTRE S1, C : 21H., TD : 21H.


OBJECTIFS
Nous introduisons les bases du calcul de probabilité en nos limitant aux notions et aux résultats ayant des rapports directs avec
les processus stochastiques et les applications statistiques. Nous étudions de façon plus détaillée la probabilité des causes
(Bayesienne) ainsi que les lois régissant les différents phénomènes aléatoires. Dans une seconde étape nous présentons, sous une
forme à la fois théorique et pratique, un exposé intégré des techniques statistiques qui suffisent le plus souvent pour interpréter
les données disponibles et éclairer la prise de décision.

CONTENU
I - Rappels
II – Probabilité des ensembles finis
1. Vocabulaire des évènements.
2. Probabilité conditionnelle et probabilité composée.
3. Produit de deux probabilités.
III – Variables aléatoires discrètes
1. Notion de variable aléatoire discrète.
2. Densité d'une variable aléatoire discrète.
3. Variables aléatoires vectorielles.
4. Somme de variables aléatoires indépendantes.
IV – Moyenne et Moments
1. Moyenne d'une Variable aléatoire réelle.
2. Propriétés de l'espérance mathématique.
3. Les moments d'une Variable aléatoire.
4. Variance, Ecart-type et Covariance.
5. Inégalité de Bienaymé-Tchebycheff, Loi faible des grands nombres.
V – Variables aléatoires générales
1. Définition générale de la probabilité.
2. Variable aléatoire.
3. Composition des Variables aléatoires.
4. Grands échantillons, lois limites.
VI – Statistique descriptive
1. Echantillon statistique
2. Visualisation d'un échantillon
VII – Les problèmes d’estimation
1. Les estimations
2. Le concept d'estimation
3. Intervalle de confiance d'une estimation
VIII – Théorie des tests d’hypothèse multiple et simple
1. Principe du Test d'hypothèse
2. Comparaison à un Standard
3. Comparaison des échantillons
4. Test entre deux hypothèses simples
5. Construction d'un Test entre deux hypothèses simples
RÉFÉRENCES
o Barra, J.R, Notions fondamentales de statistique mathématique, Dunod, 1971
o Bass, J., Eléments de calcul des probabilités, 3è édition, Masson et Cie, 1974.
o Céhessat, R., Exercices commentés de statistique et informatique appliquées, Dunod, 1975.
o Krief, A., Lévy S. : Calcul des probabilités, Exercices, Collection Méthodes, Hermann – 1972.
o Ludovic, L., Fénelon, J.P. : Statistiques et informatique appliquées, 3è édition, Dunod, 1975.
16/88
MODULE IF3 : LOGIQUE
SEMESTRE S1, C : 21H., TD : 21H., TP : 10H.30

OBJECTIFS

Le but de ce cours est de développer quelques outils mathématiques et logiques permettant d'initier les étudiants à la science du
raisonnement. En effet, la logique permet la formalisation du raisonnement et son automatisation suivant des lois
préalablement établies. La logique intervient à plusieurs niveaux en informatique. En premier lieu, elle est l'outil indispensable
à la compréhension des méthodes de preuves de programmes et de description de la sémantique des langages de programmation.
En deuxième lieu, de nombreux langages de programmations modernes utilisent la logique en tant que telle comme langage de
programmation. L'exemple le plus significatif est Prolog où l'activité de programmation consiste à décrire, en utilisant des
formules logiques, les liens entre les données et les résultats attendus. La logique intervient enfin dans de nombreux autres
domaines de l'informatique. Citons en vrac et sans être exhaustif : les systèmes experts, la représentation de domaines de
connaissances, les systèmes de gestion de base de données, les systèmes de calcul formel, les démonstrateurs automatiques, etc.

CONTENU

I - Introduction à la logique
1. Définition
2. Historique
3. Logique et informatique
4. Langage et méta-langage
5. Limites d’expressivité de la logique classique
6. Représentation et raisonnement
II - La logique propositionnelle (CP0)
1. Introduction
2. Le langage du CP0
3. Formalisation d’un problème en CP0
4. Sémantique du CP0
5. Formes normales
6. Systèmes formels (déductifs)
7. Validité et adéquation des systèmes formels
8. Méthode de preuve réfutationnelle : Méthode de Davis Putnam, Méthode des tableaux
sémantiques
9. Méthode de preuve directe : Méthode de Quine
III - La logique des prédicats (CP1)
1. Introduction
2. Le langage du CP1
3. Formalisation d’un problème en CP1
4. Sémantique du CP1
5. Transformation algébriques
6. Forme normale prénexe
7. Forme standard de Skolem et forme clausale
8. Systèmes formels
9. Complétude du CP1
10. Méthodes de preuve : Méthode des tableaux sémantiques,…
IV - Introduction à la programmation logique
7. Le principe de résolution en CP0
8. Le principe de résolution en CP1
9. Le langage Prolog

RÉFÉRENCES
o J.P. Delahaye Outils logiques pour l'Intelligence Artificielle, Ed. Eyrolles, Paris 1988.

17/88
o C-L. Chang et R.C-T. Lee. Symbolic Logic and Mechanical Theorem Proving. Ed. ACADEMIC
PRESS. 1973.
o Thayse et al. Approche logique de l'Intelligence artificielle. 1. De la logique classique à la
programmation logique. Ed. DUNOD 1990.
o Tarski. Introduction à la logique. Ed. Gautier-Villars. 1969.
o J.W. Lloyd Fondements de la programmation logique. Ed. Eyrolles. 1988.
o F. Chenique. Comprendre la logique moderne}. Ed. Dunod. 1974.
o W. Hodges. Logic. Ed. Penguin Books. 1974.
o J.P. Delahaye Le langage Prolog : cours et exercices corrigés. Eyrolles.

18/88
MODULE IF3 : BASES DE DONNÉES

SEMESTRE S1, C : 21H., TD : 21H., TP : 10H.30

OBJECTIFS

Ce module a pour objectif de présenter aux étudiants les connaissances de base leur permettant de créer et de manipuler une base
de données relationnelle. A l’issue de ce cours, les étudiants doivent maîtriser les structures d’une base de données relationnelles
ainsi que le langage SQL.

CONTENU

I - Introduction : approche fichiers vs approche base de données


II - Historique des bases de données : modèles hiérarchique, réseau, relationnel et objet
III - Modèle relationnel : principes et structures de base
IV - Modélisation logique d’une BD relationnelle : Formes normales
V - Langage algébrique
VI - Langage SQL

RÉFÉRENCES
o G. Gardarin, Bases de données : les systèmes et leurs langages, Editions Eyrolles
o C. J. Date, Introduction aux bases de données, Editions Vuibert

19/88
MODULE IF3 : ALGORITHMIQUE & STRUCTURES DE DONNÉES
SEMESTRE S1, C : 21H., TD : 21H.

OBJECTIFS

Étudier des structures de Données pour la conception d’algorithmes efficaces.

CONTENU

I. Rappel sur les notions de base


1. Le traitement Séquentiel, Conditionnel, Itératif
2. Les structures de données Tableau, Enregistrement, Chaîne de Caractères
3. Les Procédures & Fonctions
II. La Récursivité
1. Définition et Notation
2. Les différents types de récursivité
3. Les calculs liés à une définition récursive
III. Les Structures de données dynamiques
1. La liste chaînée simple
2. La liste chaînée double
IV. Les structures de données abstraites
1. La Pile
2. La File
3. Les graphes
4. Les arbres.

RÉFÉRENCES
o Algorithms + Data Structures = Programs, Niklaus Wirth, Ed. Prentice Hall.
o Fundamentals of Data Structures, Ellis Horowitz et Sartaj Sahni, Computer Science Press
o Data Structures and Algorithms, A.V Aho, J.E Hopcroft et J.D Ullman, Ed. Addison-Wesley

20/88
MODULE IF3 : PROGRAMMATION EN C
SEMESTRE S1, C : 21H., TD : 21H., TP : 10H.30

OBJECTIFS

Permettre à l’étudiant de pouvoir résoudre des problèmes en utilisant le langage de programmation C, introduire une technique
de décomposition d’un programme basée sur des fonctions paramétrées, présenter les différentes structures de données en mémoire
des plus simples aux plus complexes ainsi que les traitements itératifs et récursifs sur ces structures.

CONTENU

I - Introduction
1. Structure d'un programme en C
2. Déclaration
3. Types de bases
4. Opérateurs
II - Instructions conditionnelles
III - Traitement itératif
1. Boucle while
2. Boucle do while
3. Boucle for
IV - Fonctions
1. Définition
2. Déclaration
3. Variables locales et globales
4. Mode de passage
V - Tableaux
1. Définition
2. Initialisation
3. Tri sélection
4. Tri min-max
5. Tri par insertion
VI - Chaînes de caractères
1. Définition
2. Lecture
3. Écriture
4. Taille
5. Copie
6. Comparaison
7. Concaténation
8. Lecture et écriture formatées
VII - Fichiers
1. Création et mode d’ouverture
2. Lecture et écriture
3. Entrées/Sorties formatées
4. Gestion du descripteur
VIII - Structures
1. Syntaxe et déclaration d'une structure
2. Pointeurs sur les structures
3. Structures et les fonctions
4. Tableaux de structures
IX - Allocation dynamique
1. Problème de l’allocation statique

21/88
2. Principe de l’allocation dynamique
3. Syntaxe de l’allocation dynamique
X - Listes chaînées
1. Problème de l'allocation de tableaux de grandes tailles
2. Définition des listes chainées
3. Opérations sur les listes chainées
XI - La récursivité
1. Définition
2. Principe
3. Application sur les listes chainées
XII - Les arbres
1. Définition des arbres
2. Opérations sur les arbres
XIII - Arbres binaires de recherche
1. Définition
2. Opérations sur les arbres binaires de recherche.

RÉFÉRENCES
o M. Rigaud et A. Sayah, Programmation en langage C, Ed. Cépadues, 1998.
o J.P. Braquelaire, S'initier à la programmation - Avec des exemples en C, C++, C#, Java et PHP,
Ed. Eyrolles, 2008.
o C. Delannoy, Programmer en langage C, 5ème édition, Ed. Eyrolles, 2009.

22/88
MODULE IF3 : PROGRAMMATION MACHINE

SEMESTRE S1, C : 6H., TD/TP : 15H.

OBJECTIFS

Démystification du principe de traitement de l’information dans les calculateurs digitaux et ce, à travers la programmation en
langage machine.

CONTENU
I - Traitement de l’information dans les dans les calculateurs digitaux
1. Organes centraux dans les calculateurs Von Neumann.
2. Traitement de l’Information (programme et données, recherche d’algorithme, codage, langages
de programmation).
3. Codage de l’information (notion de codage, le codage binaire, codage binaire des objets).
II - Fonctionnement des processeurs
1. Architecture fonctionnelle des processeurs (registres, pile, état machine, unité de contrôle, unité
de traitement).
2. Caractéristiques des instructions machine (format, types d’adressage, gammes d’instructions).
III - Les interruptions (introduction au concept, principe de déclenchement et de prise en compte,
routine d’interruption).
IV - Les Entrées/Sorties (principe, programmation).

Les TP viseront la mise en œuvre progressive :


 des instructions arithmétiques et logiques, dans les différents modes d’adressage, jusqu’à
l’implication du mécanisme de pile,
 des instructions de contrôle et des principes basiques de programmation du traitement des
interruptions,
 des instructions d’Entrée/Sortie (clavier, écran).
Ils seront réalisés sur un émulateur type Picoblaze ou Emu8086.

RÉFÉRENCES
o Organisation et architecture de l’ordinateur, William Stallings, Ed. Pearson Education

23/88
MODULE IF.3 : LOGICIEL DE BASE

SEMESTRE S1, C : 21H., TD : 21H.

OBJECTIFS

Introduction des composants essentiels d'un système d'exploitation, leur rôle respectif et la manière dont ils sont mis en jeu dans
des applications de type gestion de projet de programmation.

CONTENU

I- Introduction aux systèmes d'exploitation


1. Infrastructure logicielle.
2. Structure des systèmes d'exploitation.
II- Les commandes Windows
1. Manipulation du système de fichiers.
2. Manipulation des processus.
III- Les scripts d'automatisation
1. Les scripts batch.
2. Utilisation des scripts pour la compilation des fichiers C.
IV- Les commandes Linux
1. Manipulation du système de fichiers.
2. Manipulation des processus.
V- Les scripts d'automatisation
1. Les scripts shell.
2. Les makefiles.

RÉFÉRENCES
o Les fichiers Batch sous Ms-Dos, Frank Lohéac-Ammoun, Ed. Marabout.
o Windows Command-Line Administrator's Pocket Consultant, Willilam R. Stannek,
o Ed. Microsoft Press.
o Linux, Sébastien Bobillier et Sébastien Rohaut, Ed. ENI.
o Managing Projects with GNU Make, Robert Mecklenburg, Ed. O'Reilly.

24/88
MODULE IF3 : CIRCUITS LOGIQUES
SEMESTRE S1, C : 21H., TD : 21H., TP : 6H.

OBJECTIFS

Donner des bases solides en conception et synthèse des circuits combinatoires et séquentiels.
Les éléments essentiels de l’algèbre de Boole sont d’abord présentés. On poursuit, ensuite, par l’étude de la synthèse des circuits
combinatoires à l’aide de portes logiques puis à l’aide de circuits standards : multiplexeurs, décodeurs et tableaux logiques
programmables. On termine par l’étude de la synthèse des circuits séquentiels. Des TP sont réalisés par câblage de boîtiers sur
mini-labs logiques.

CONTENU

I - Algèbre de Boole
1. opérations arithmétiques dans le codage binaire, opérateurs logiques de base.
2. Quantités booléennes, variables booléennes, fonctions booléennes (définition, représentation,
opérations logiques, propriétés, théorèmes généraux).
3. Formes systématiques des fonctions booléennes, simplification par les méthodes de Karnaugh et
de Quine Mc Cluskey.
II - Synthèse des circuits combinatoires à l’aide de groupes complets de portes logiques.
III - Synthèse des circuits combinatoires à l’aide de circuits MSI et LSI (multiplexeurs, décodeurs et
FPLA).
IV - Synthèse des circuits séquentiels
1. Variables d’état et automate : Définitions, représentations.
2. Bistables RS, JK, D et T : Présentation, modes de fonctionnement, paramètres dynamiques.
3. Circuits séquentiels réalisant des fonctions de base : Registres mémoire, registres à décalage,
registres de comptage.
4. Compteurs synchrones et compteurs asynchrones.
5. Compteurs à cycle incomplet.
6. Registres intégrés.
7. Méthodes générales de synthèse des circuits séquentiels synchrones : Synthèse directe à l’aide de
bistables, optimisation du codage des états.
8. Synthèse à base de compteur et de circuits multiplexeurs ou FPLA.

RÉFÉRENCES
o Logique combinatoire et séquentielle, Claude BRIE, Ed. Ellipses
o Circuits logiques combinatoires et séquentiels, Hichem TRABELSI, Ed. CPU

25/88
MODULE IF3 : GRAPHES & FLOTS
SEMESTRE S2, C : 21H., TD : 21H.

OBJECTIFS

Le cours est divisé en deux parties. La première partie est consacrée aux fondements de la théorie des graphes et ses principaux
résultats (vocabulaires, les arbres et leurs propriétés, la coloration des graphes…). Dans la seconde partie, les algorithmes usuels
seront présentés (Plus courts chemins, ordonnancements et flots). La modélisation en graphe est l’un des objectifs de ce cours. En
effet la majorité des concepts présentés seront introduits par des exemples concrets.

CONTENU

I - Théorie des tests d’hypothèse multiple et simple


1. Principe du Test d'hypothèse
2. Comparaison à un Standard
3. Comparaison des échantillons
4. Test entre deux hypothèses simples
5. Construction d'un Test entre deux hypothèses simples
II - Graphes orientés et non-orientés
1. Définitions et vocabulaire :
Concepts orienté et non orienté, degré et demi-degré, Lemme des poignées des mains,
Isomorphisme, sous graphe et graphe partiel, chemin, chaîne, circuit et cycle, connexité et forte
connexité, matrices d’incidence et d’adjacence.
2. Graphes particuliers :
Graphe complet, Graphe biparti, Graphe biparti complet, Graphe régulier, Graphe planaire,
Graphe complémentaire, Graphe hamiltonien, Graphe Eulérien (théorème d’Euler).
III - Arbre et arborescence
1. Définitions et propriétés
2. arbre de poids minimum
3. algorithme de KRUSKAL
IV - Coloration d’un graphe
1. Coloration des arêtes, notion de couplage et de recouvrement.
2. Coloration des sommets, notion de stable et de transversal.
3. Algorithme WELSH & POWELL.
4. Résultats généraux.
V - Problème de cheminement
1. Position du problème, notion de circuit absorbant. Conditions d’existence de plus courts
chemins. Notion de distance entre deux sommets et ses propriétés.
2. Algorithmes de plus courts chemins : Algorithme de BELLEMAN, Algorithme de DIJKSTRA,
Algorithme général.
3. Application : Ordonnancement - PERT
VI - Problème de flot
1. Flot maximum et coupe minimum : position du problème ; algorithme de FORD –
FULKERSON ; théorème de la coupe minimum ; Flots canalisés
2. Recherche d’un flot réalisable : condition d’existence d’un flot réalisable : Théorème
d’HOFFMAN ; algorithme de recherche d’un flot réalisable

RÉFÉRENCES
o C. Berge : Graphes et Hypergraphes, Edition : DUNOD
o M. Minoux & M. Gondron : Graphes et Algorithmes, Ed. Eyrolles
o Michel Sakarovitch : Optimisation Combinatoire, Tome 1 et 2, Ed. Hermann.

26/88
MODULE IF3 : ALGORITHMIQUE NUMÉRIQUE
SEMESTRE S2, C : 21H., TD : 21H.

OBJECTIFS

L'objectif de ce cours est l'étude de méthodes et algorithmes de résolution de problèmes numériques se posant dans les Sciences
de l'Ingénieur. En plus des aspects théoriques, une importance particulière est accordée aux aspects algorithmiques et ce, dans
le but de choisir, selon le cas, des méthodes de résolution efficaces et appropriées en vue de leur implémentation effective sur des
machines cibles. L'analyse des performances à travers l'évaluation de la complexité (temporelle) est une démarche
systématique dans l'étude.

CONTENU

I - Introduction à l'Algorithmique Numérique


II - Résolution de Systèmes d'Equations Linéaires
III - Résolution d'Equations Non Linéaires
IV - Minimisation sans Contraintes

RÉFÉRENCES
o J.P. Delahaye Outils logiques pour l'Intelligence Artificielle, Ed. Eyrolles, Paris 1988.
o C-L. Chang et R.C-T. Lee. Symbolic Logic and Mechanical Theorem Proving. Ed. ACADEMIC PRESS.
1973.
o Thayse et al. Approche logique de l'Intelligence artificielle. 1. De la logique classique à la programmation
logique. Ed. DUNOD 1990.
o Tarski. Introduction à la logique. Ed. Gautier-Villars. 1969.
o J.W. Lloyd Fondements de la programmation logique. Ed. Eyrolles. 1988.
o F. Chenique. Comprendre la logique moderne}. Ed. Dunod. 1974.
o W. Hodges. Logic. Ed. Penguin Books. 1974.
o J.P. Delahaye Le langage Prolog : cours et exercices corrigés. Eyrolles.
o C.Brezinski, Algorithmique numérique, Ellipses, 1988.
o T.H.Cormen & al, Algorithmique, Dunod, 2010.
o http://ftp.tudelft.nl/TUDelft/oilie/Birmingham/Introduction%20to%20Algorithms.pdf
o http://mitpress.mit.edu/books/chapters/0262033844chap27.pdf
o http://mosfet.isu.edu/classes/cs385f10/resources/Introduction%20to%20Algorithms
(Instructor%27s%20Manual).pdf
o lita.sciences.univ-metz.fr/~kratsch/teaching/algo1.pdf ; (***/algo2.pdf) ; (***/algo13.pdf)
o P.Lascaux & R.Theodor, Analyse numérique matricielle appliquée à l'art de l'ingénieur, Dunod, 1994.
o P.Laurent-Gengoux & D.Trystram, Comprendre l'informatique numérique, Lavoisier, 1989.
o M.Minoux, Programmation mathématique, Dunod, 1983.
o A.Quarteroni & al., Méthodes numériques, Springer, 2007.
o S.S. Skiena, The Algorithm Design Manual, Springer, 2nd edition, 2008.
o http://sist.sysu.edu.cn/~isslxm/DSA/textbook/Skiena.-.TheAlgorithmDesignManual.pdf
o www.iecn.u-nancy.fr/~sokolows/support/support.html
o http://www.nist.gov/dads (Dictionary of Algorithms and Data Structures)
o http://computing-dictionary.thefreedictionary.com
o http://www.top500.org
o http://www-cs-faculty.stanford.edu/~uno/ (page de D. Knuth)
o http://www.almeshkat.net/books/open.php?cat=14&book=2980

27/88
MODULE IF3 : MODÉLISATION & ALGORITHMIQUE
SEMESTRE S2, C : 21H., TD : 21H.

OBJECTIFS

- Étudier comment analyser les données à manipuler pour en choisir la meilleure représentation, et concevoir les algorithmes
les plus adaptés
- Présenter des méthodes de résolution de problèmes

CONTENU

I - Diviser pour Régner


II - La Dérécursivation
III - Les Tris :
1. Tri interne : quicksort, heapsort,…
2. Tri externe : Fusion équilibrée, Tri Polyphasé
IV - Arbres de recherche et arbres équilibrés
V - Les méthodes de hachage :
3. Hachage interne et externe
4. Hachage universel
5. Hachage cryptographique
VI - Le Backtracking

RÉFÉRENCES
o Algorithms + Data Structures = Programs, Niklaus Wirth, Ed. Prentice Hall.
o Fundamentals of Computer Algorithms, Ellis Horowitz et Sartaj Sahni, Computer Science Press

28/88
MODULE IF3 : PROGRAMMATION ORIENTÉE OBJET EN C++
SEMESTRE S2, C : 21H., TD : 21H., TP : 10H.30
OBJECTIFS
- Introduire la programmation objet en utilisant le langage C++, ses concepts, ses outils et ses fondements,
- Apprendre à résoudre des problèmes en se basant sur la notion objet.

CONTENU
I – Incompatibilités entre C et C++ & nouvelles possibilités du C++
1. Commentaires
2. Le qualificatif « const »
3. Déclaration des variables
4. Les nouvelles possibilités d’entrées/sorties
5. Les conversions de type
6. Les conversions de type lors d’appel a fonction
7. Les arguments par défaut
8. La sur-définition des fonctions
9. Les operateurs new et delete
10. Notion de référence
11. Passage de paramètre par référence
II - Programmation oriente objet: notion de classe
1. Introduction
2. Notion de classe
3. Notion de constructeur
4. Notion de destructeur
5. Allocation dynamique
III - Propriétés des fonctions membres
IV - Initialisation, construction, destructSur-définition des fonctions membres
1. Fonctions membres « en ligne »
2. Initialisation des paramètres par défaut
3. Objets transmis en argument d’une fonction membre
4. Objet retourné par une fonction membre
V - Le mot clé «this»ion des objets
1. Construction et destruction des objets automatiques
2. Construction et destruction des objets statiques
3. Construction et destruction des objets globaux
4. Construction et destruction des objets dynamiques
5. Initialisation des objets
6. Rôle du constructeur lorsqu’une fonction retourne un objet
VI - Sur-définition des operateurs
1. Introduction
2. Application: utilisation d’une bibliothèque
3. Remarques générales
VII - Les fonctions amies
1. Fonction indépendante amie d’une classe
2. Les autres situations d’amitié
3. Application à la sur-définition des opérateurs.
RÉFÉRENCES
o C. Delannoy, C++ pour les programmeurs C, Ed. Eyrolles, 2004
o C. Delannoy, Exercices en langages C++, Ed. Eyrolles, 2007
o H. Sutter, Mieux programmer en C++, Ed. Eyrolles, 2000
o V. T’kindt, Programmation en C++ et génie logiciel, Ed. DUNOD, 2007.
29/88
MODULE IF3 : PRINCIPES DES SYSTÈMES D'EXPLOITATION

SEMESTRE S2, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Sont étudiés, dans ce module, les principes essentiels de fonctionnement d’un système d’exploitation : Une première partie vise la
compréhension de la structure du gestionnaire des fichiers et l'étude des algorithmes qui régissent son fonctionnement. Une
deuxième partie poursuit par la présentation de la structure du gestionnaire de processus et l'analyse des algorithmes
d’ordonnancement. La troisième et dernière partie aborde la structure et les algorithmes utilisés dans la gestion de la mémoire.

CONTENU

I- Architecture générale des systèmes d'exploitation


1. Différents types de noyaux.
2. Composition d'un noyau monolithique.
II- Architecture du gestionnaire de fichiers
1. Structure des fichiers
{Fichiers de données, Répertoires et exécutables}.
2. Conception des systèmes de fichiers
{Gestion des fichiers, des répertoires, fichiers partagés}.
3. Systèmes de fichiers virtuels.
III- Éléments de base dans la gestion des processus
1. Notion de processus.
2. Notion de Processus léger (i.e. Thread).
3. Ordonnancement.
IV- Éléments de base dans la gestion de la mémoire
1. Notion d'espace d'adresses.
2. Gestion de l'espace libre.
3. Mémoire virtuelle.
4. Algorithmes de remplacement de pages.

RÉFÉRENCES
o Operating Systems Design and Implementation, A. S. Tanenbaum et A. S. Woodhull,
Ed. Prentice Hall.
o Modern Operating Systems, A. S. Tanenbaum, Ed. Prentice Hall.
o Principles of Modern Operating Systems, J. Garrido et R. Schlesinger, Ed. Jones and Bartlett

30/88
MODULE IF3 : STRUCTURE ET FONCTIONNEMENT DES CALCULATEURS

SEMESTRE S2, C : 21H., TD : 21H., TP : 10H.30 MINI-PROJET

OBJECTIFS

Partant des prérequis en conception des circuits combinatoires et séquentiels, on étudie progressivement la conception et la synthèse
des opérateurs arithmétiques et logiques aux fins de constituer une Unité arithmétique et logique (UAL). On étudie ensuite le
câblage de la composante Mémoire programme pour aboutir, enfin, à l’assemblage et l’étude du fonctionnement d’un calculateur
simple.
Certains opérateurs arithmétiques seront réalisés en TP par conception schématique et test de simulation sur plate-forme Xilinx.

CONTENU

I - Opérations arithmétiques et circuits associés


1. Additionneur élémentaire.
2. Additionneur série de nombres non signés, notion de séquenceur.
3. Additionneur parallèle à propagation de retenue.
4. Additionneur parallèle à retenues anticipées.
5. Additionneur/soustracteur de nombres signés représentés en complément à 2.
6. Multiplication de deux nombres binaires : principe.
7. Multiplieur série de nombres non signés.
8. Multiplieur série de nombres signés représentés en complément à 2.
9. Multiplieur parallèle.
10. Division de deux nombres binaires : principe.
11. Diviseur série de deux nombres binaires.
12. Comparateur logique.
13. Unité arithmétique et logique (UAL).
II - Mémoire programme
1. Architecture Von Neumann.
2. Classification des mémoires programme (types technologiques, caractéristiques).
3. Schéma synoptique d’une mémoire, interface, protocoles d’accès en lecture et écriture.
4. Principe de câblage d’une mémoire (organisation 2D).
III - Structure et fonctionnement d’un calculateur simple
1. Chemin des données, déroulement des instructions, microcommandes.
2. Séquenceurs à logique câblée : Chronogrammes de séquencement des instructions, distributeur
de phases, équations logiques des microcommandes.
3. Séquenceur à logique programmée : Mémoire de commande et microprogrammes, le modèle de
Wilkes, microprogrammation verticale et microprogrammation horizontale.

RÉFÉRENCES
o De la logique câblée aux microprocesseurs, J.M. BERNARD et al, Ed. Eyrolles
o Architecture de l’ordinateur, R. STRANDH et I. DURAND, Ed . Dunod.

31/88
MODULE IF3 : TRANSMISSION DE DONNÉES ET RÉSEAUX LOCAUX

SEMESTRE S2, C : 21H., TD : 21H., TP : 21H.

OBJECTIFS

Fournir la maîtrise et les compétences nécessaires pour la mise en place d’un système de transmission. Au terme de ce module,
l'étudiant ou l'étudiante sera en mesure de :
- Maîtriser les concepts de base et notions fondamentales de la transmission des données aussi bien au niveau physique
que liaison de données tout en tenant compte de l’évolution de la boucle locale d’accès : ligne téléphonique, liaison louée,
xDSL, BLR, accès par fibre optique.
- Maîtriser les techniques de multiplexage sur liaisons filaires et et non filaires.
- Distinguer entre infrastructure, service, et interface d’accès au service.
- Connaître les différents équipements nécessaires à la mise en place d’un réseau local (LAN) et comprendre leur
fonctionnement.
- Installer, configurer et mettre en place des Switch et déployer un réseau local.
- Cours certifiant constructeur.

CONTENU

PARTIE I : TRANSMISSION DE DONNEES


I - Introduction au réseau Internet
1. Définition des réseaux
2. Structure physique et logique de l’Internet
3. Modèle en couche
4. Modes d’accès à l’Internet
5. L’adressage IP
II – Concepts de base de la transmission du signal
1. Types de signaux et types de supports
2. Codage et compression
3. Caractéristiques des supports de transmission
4. Caractéristiques des équipements extrémités
5. Temps et délai
III - Supports physiques de transmission
1. Supports filaires (Cuivre, Fibre optique, Câblage informatique)
2. Supports sans fil (principes des liaisons hertziennes, faisceaux hertzien, transmission satellitaire)
IV- Circuits et modes de transmission
1. Structure d’un circuit
2. Modes d’exploitation
3. Jonction DTE/DCE
V- Partages des voies de transmission
1. Quantification de trafic et taux d’activité
2. Partage d’une voie de transmission
3. Infrastructure physique numérique : MIC et SDH/SONET
4. Boucle locale : xDSL et courants porteurs
VI- Transport sur une Liaison de Données
1. Caractéristiques d’une liaison de données
2. Services d’une liaison de données
3. Protection contre les erreurs
4. Protocoles de liaison
5. Exemple de protocole de liaison de données : HDLC et PPP
PARTIE II : RESEAUX LOCAUX
VII- Architecture et normalisation des réseaux locaux
32/88
1. Historique
2. Constituants
3. Topologies
4. Normalisation et Modèle de l’IEEE,
VIII -Technologie Ethernet
1. La norme IEEE 802.3
2. Couche physique
3. Couche MAC et accès au canal
4. Ethernet switché et Gigabit Ethernet
5. Construction de Spanning Tree
6. Les VLAN
7. DHCP, NAT, PAT
8. Résolution d’adresse et protocoles ARP, RARP
9. Sous réseaux
10. Interconnexion
IX- WLAN : Technologie WiFi
1. La norme IEEE802.11
2. La couche Physique
3. Couche MAC et accès au canal
4. Modes de déploiement de réseaux WiFi.
RÉFÉRENCES
o A.Tanenmaum , & D.J.Wetherall, Réseaux , 5è édition Pearson.
o G. Pujolle Les réseaux, dernière éd., Eyrolles.
o C. Servin, Réseaux & télécoms, 4e éd. Dunod 2013
o W. Stalling, Réseaux et Communication sans fil, Pearson Education, dernière édition
o P. Rolin, Réseaux locaux Hermès. 1991

33/88
MODULE IF3 : DÉVELOPPEMENT D’APPLICATIONS WEB
SEMESTRE S2, C : 21H., TP : 21H.

OBJECTIFS

Étude des protocoles et applications d'Internet ainsi que des techniques de développement des applications web côté client et côté
serveur (PHP).

CONTENU

I - Internet : applications et protocoles (IRC, HTTP,HTPPS, etc)


II - Les serveurs web et leurs configurations (e.g., le serveur web Apache)
III - Les scripts exécutés côté Client (Html, CSS, JavaScript, XML, AJAX)
IV - Les scripts exécutés côté Serveur (PhP)

RÉFÉRENCES
o J. Teague. DHTML ET CSS. ED. Peachpitt, 2001
o A. Hoffman. Javascript. Editions Dunod, 2001
o R. Moseley. Developing web applications, Wiley Editions, 2006
o Ph. Chaléat & D. Charnay. Les cahiers du programmeur PHP et Javascript, Eyrolles, 2002.
o R. Moseley. Developing Web applications, Wiley Editions, 2006.

34/88
MODULE IF3 : CONCEPTION DES SYSTÈMES D’INFORMATION

SEMESTRE S2, C : 21H., TD : 21H.

OBJECTIFS

Ce module a pour principal objectif de donner aux étudiants un aperçu général sur les SI ainsi que sur les méthodes et les outils
pour les concevoir et implémenter. A l’issue de ce module, l’étudiant doit être capable de modéliser les données selon le formalisme
Entité/Association et de générer la base de données relationnelle correspondante.

CONTENU

I - Notion de système et de système d’information


II - Modèles de cycle de développement logiciel
III - Introduction aux méthodes de conception de SI
IV - Modélisation des données (E/A)
V - Modélisation des traitements
VI - Modélisation des processus métier
VII - Outils de conception et de développement des SI (exposé)

RÉFÉRENCES
o J.C. Courbon, Systèmes d’information : structuration, modélisation et communication
InterEditions
o Dominique Dionisi, L’essentiel sur Merise, Eyrolles
o J. Hugues, B. Leblanc, C. Morley, RAD : une méthode pour développer plus vite,
InterEditions.

35/88
MODULE IF4 : ALGORITHMIQUE AVANCÉE & COMPLEXITÉ
SEMESTRE S3, C : 21H., TD : 21H.

OBJECTIFS

Avoir des outils pour concevoir un algorithme correct et efficace pour résoudre un problème :
- Connaître et savoir reconnaître des grands classiques,
- Savoir prouver un algorithme,
- Savoir analyser et calculer la complexité des algorithmes.

CONTENU

I - Métriques d’évaluation de la complexité


II - Évaluation de complexité d’algorithmes polyédriques
III - Évaluation de complexité d’algorithmes récursifs
IV - Preuve de Correction d’algorithme
1. Correction Partielle
2. Terminaison
V - Les algorithmes gloutons
VI - La programmation dynamique
VII - Les algorithmes de jeu : Min_Max, alpha_beta
VIII - Les algorithmes probabilistes.

RÉFÉRENCES
o Ellis Horowitz et Sartaj Sahni, Fundamentals of Computer Algorithms, Computer Science Press
o A.V Aho, J.E Hopcroft et J.D Ullman, Design and analysis of computer algorithms, Ed. Addison-Wesley
o T. Cormen & al., Algorithmique, Dunod, 2010
o S.S. Skiena, The Algorithm Design Manual, Springer, 2nd edition, 2008.

36/88
MODULE IF4 : PROGRAMMATION ORIENTÉE OBJET EN JAVA
SEMESTRE S3, C : 21H., TP : 21H.

OBJECTIFS

Ce cours fournit une bonne expérience théorique et pratique de la programmation orientée objets (P.O.O.) avec Java en se
fondant sur l'apprentissage :
 de l'écriture, la compilation et le débogage de programmes,
 des concepts objets et les mécanismes d'héritage,
 du développement d'interfaces graphiques (GUI),
 de la lecture/écriture de données en utilisant les streams,
 de la programmation réseau.

CONTENU

I – Objet et Classe
II - Les propriétés des fonctions membres
III - Les exceptions
IV - Sérialisation d’objets
V - Héritage et Polymorphisme
VI - Classes abstraites et Interfaces
VII - Développement d’interfaces graphiques
VIII - Développement des Threads

RÉFÉRENCES
o C. Larman, UML2 et les Design patterns (3ème} edition), Pearson Education, 2004.
o Horstman. Big Java, Wiley Edition (2nd edition), 2005
o E. B. Koffman& P. A. Wolfgang. Objects, Abstraction, Data Structures and Design using Java 5.0.
Wiley, 2005

37/88
MODULE IF4 : LANGAGES & CALCULABILITÉ
SEMESTRE S3, C : 21H., TD : 21H., TP : 10H.30

OBJECTIFS

La théorie des langages a été motivée par l’étude des langues naturelles. Les travaux de Noam Chomsky avaient pour objectifs
de formaliser le traitement des langues naturelles. Les avancées n’ont pas été à la hauteur des attentes. Ce sont les langages
informatiques qui ont le plus bénéficié de cette formalisation du traitement des langages. Communiquer avec un ordinateur passe,
à tous les niveaux, par l’utilisation d’un langage adéquat. On retrouve ainsi des langages de commande de système
d’exploitation, des langages machines (instruction du microprocesseur), langage de requête pour les bases de données (SQL, ...),
langages de traitement de texte (Latex,..), langage de programmation de haut niveau (C, Java, Pacsal, Prolog, Lisp, Caml,..),
etc. Il est primordial de reconnaitre des constructions syntaxiques et éventuellement de les traduire d’un langage source vers un
langage cible. Les reconnaisseurs de langages dépendent fortement du type du langage en question. La hiérarchie de Chomsky
fixe des classes de langages. On retrouve par exemple les langages réguliers, les langages non contextuels, etc. L’objectif ultime de
ce cours est d’être capable, étant donnée un langage donnée, de le classer et de définir des reconnaisseurs (machines, automates,
analyseurs, compilateurs, interpréteurs,...) permettant d’accepter ses constructions d’une manière automatique. Au-delà de
l’informatique les notions présentées dans ce cours trouvent un intérêt dans d’autres disciplines, citons, sans être exhaustif, les
mathématiques, la physique et la biologie. La question de la calculabilité et de la décidabilité est fondamentale pour un futur
ingénieur informaticien. Elle pointe les limites théoriques de l’informatique classique. En substance : certains problèmes n’ont
pas de solution et n’en auront jamais.

CONTENU

I - Les langages formels


II - Les automates d’états finis
III - Les grammaires
IV - Les automates à piles
V - Les machines de Turing
VI - Calculabilité et décidabilité.

RÉFÉRENCES
o John E. Hopcroft et Jeffrey D. Ullman, Introduction to Automata Theory, Languages and Computation,
Addison Wesley 1979.
o Pierre Wolper, Introduction à la calculabilité, Dunod 1991.
o H. Lewis et H. Papadimitriou, Elements of the theory of computation, Prentice Hall 1981.
o M. Sipser, Introduction to the Theory of Computation, Thomson Course Technology.

38/88
MODULE IF4 : ARCHITECTURE DES SYSTÈMES D'EXPLOITATION
SEMESTRE S3, C : 21H., TD : 21H., TP : 21H.

OBJECTIFS

Ce module reprend et approfondit l’architecture des trois composants centraux d’un système d’exploitation. Il traite de façon
détaillée la structure du gestionnaire des processus et les algorithmes qui le régissent puis les différents mécanismes qui
interviennent dans le fonctionnement du gestionnaire de mémoire. Il explicite, ensuite, la structure et les algorithmes des couches
de logiciels en charge de la gestion des entrées/sorties.

CONTENU

I- Architecture du gestionnaire de processus


1. Processus et threads.
2. Implémentation des threads.
3. Sémaphores, moniteurs et variables de conditions.
4. Inter-blocage.
5. Gestion de l'inter-blocage {Élimination, prévention}
6. Communication interprocessus.
7. Étude de cas.
II- Architecture du gestionnaire de mémoire
1. Gestion du partage {pages, libraires}.
2. Allocation de l'espace.
3. Segmentation.
4. Segmentation et pagination {Multics, Intel pentium}.
III- Gestion des Entrées/Sorties
1. Notions sur les contrôleurs.
2. Principes de la gestion des E/S {Objectifs, E/S programmées, interruptions E/S}.
3. Couches des logiciels d’E/S {Gestion des interruptions, Contrôleurs, Gestion des E/S
indépendamment du périphérique, Utilisation des E/S}.

RÉFÉRENCES
o A. S. Tanenbaum et A. S. Woodhull, Operating Systems Design and Implementation,
Ed. Prentice Hall.
o A. S. Tanenbaum, Modern Operating Systems, Ed. Prentice Hall.
o J. Garrido et R. Schlesinger, Principles of Modern Operating Systems, Ed. Jones and Bartlett.
o Robert Mecklenburg, Managing Projects with GNU Make, Ed. O'Reilly.

39/88
MODULE IF4 : SYSTÈMES ET APPLICATIONS RÉPARTIS
SEMESTRE S3, C : 21H, TD : 10H.30, TP : 10H.30, MINI-PROJET

OBJECTIFS

Ce cours s’intéresse principalement aux techniques permettant la communication entre les applications réparties. Il introduit la
notion du "réparti" en mettant en exergue la différence par rapport au centralisé et présente les caractéristiques d’un système
réparti et le rôle du Middleware ainsi que les différents schémas de répartition. Il étudie, ensuite, les différentes techniques
d’implantation de la communication entre les applications réparties, à savoir les sockets, les RPC et les RMI et termine avec
une introduction au standard proposé par l’architecture logicielle CORBA.

CONTENU

I- Introduction aux systèmes répartis


1. Systèmes centralisés vs Systèmes répartis
2. Propriétés et caractéristiques des systèmes répartis
3. Modèles de répartition (C/S, Par message, Par mémoire partagée, Par composants,
4. Par services).
5. Middleware et Communication
II- Sockets (Développement en C & Java).
1. Définition des sockets
2. Désignation & liaison
3. Communication UDP/TCP.
4. Programmation des sockets
III- Appel de procédure à distance (RPC)
1. Mise en œuvre
2. Gestion du contrôle
3. Gestion des données
4. Transmission des arguments
5. Désignation et liaison
6. Tolérance aux pannes.
IV- RMI
1. RPC orienté objets
2. Notion de référence
3. Serveur d’objet
4. Passage de paramètres
5. Gestionnaire de sécurité
6. Chargement dynamique des classes
7. Développement des applications C/S en JavaRMI.
V- Introduction aux choix de conception de Corba
1. Modèle objet Client/Serveur
2. Architecture globale de Corba
3. Bus à objets Corba
4. Composants du bus Corba
5. Services communs de Corba.

40/88
* Environnements logiciels :
- Editeur de développement JAVA et C
* Pré-requis :
- Langage C, Java (développement d'applications standard)
- Systèmes d'exploitation : Linux & Windows (connaissances de base).

RÉFÉRENCES
o Distributed Systems, Concepts and Design, George Coulouris, Jean Dollimore, Tim Kindberg
and Gordon Blair, Fifth Edition, published by Addison Wesley, May 2011.
o Michael J. Donahoo, Kenneth L. Calvert, TCP/IP Sockets in C: Practical Guide for Programmers,
Morgan Kaufmann, 2 Mars 2009.
o William Grosso, Java RMI, O'Reilly Media, Octobre 2001.

41/88
MODULE IF4 : ARCHITECTURE DES ORDINATEURS
SEMESTRE S3, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Familiarisation avec la technologie Microélectronique et étude des concepts fondamentaux de l’architecture des ordinateurs avec
illustration sur des exemples. Ce cours est accompagné de TP d’initiation au Vhdl.

CONTENU

I- Technologies des ordinateurs


1. Evolution historique.
2. Introduction à la technologie à semi-conducteurs.
3. Conception et fabrication des circuits intégrés.
4. Circuits FPGA et ASIC.
II- Mémoire programme
3. Cellules mémoires à semi-conducteurs (Principales technologies pour les RAM statiques et
dynamiques, les ROM, les PROM et les REPROM).
4. Boîtiers mémoires (interface, organisation interne, cycles de lecture/écriture).
5. Câblage d’une mémoire programme.
III- Concepts fondamentaux dans le fonctionnement des processeurs
1. Architectures CISC et RISC.
2. Anticipation et Antémémoire
Anticipation explicite (pipe-lining),
Anticipation implicite (cache).
3. Mécanismes d’interruption.
4. Comptage du temps.
5. Protection mémoire.
6. Introduction aux architectures parallèles.
IV- Mémoire virtuelle
1. Les raisons de l’adressage virtuel.
2. Gestion de l’adressage virtuel (pagination, translation d’adresse).
3. Dispositifs matériels d’accélération de la translation d’adresse
4. Extension de l’espace virtuel.
V- Introduction aux systèmes d’Entrées/Sorties
1. Types et caractéristiques des dispositifs d’entrées/sorties, le rôle des contrôleurs de périphériques
2. Programmation des opérations d’Entrées/Sorties.
3. Déroulement des opérations d’Entrées/Sorties.

RÉFÉRENCES
o David Patterson & John Hennessy, Organisation et conception des ordinateurs, Ed. Dunod
o William Stallings, Organisation et architecture de l’ordinateur, Ed. Pearson Education
o Henri Lillen, Mémoires intégrées, Ed. Radio
o Henri Lillen, Microprocesseurs : du CISC au RISC, Ed. Dunod

42/88
MODULE IF4 : RÉSEAUX IP
SEMESTRE S3, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Fournir la maîtrise et les compétences nécessaires pour la mise en place et l’exploitation d’un réseau étendu d’entreprise ou d’opérateur
répondant aux exigences en termes de qualité de service (QoS) et basé sur les protocoles de l’Internet.
Au terme de ce module, l'étudiant ou l'étudiante sera en mesure de :
 Maîtriser les services et mécanismes des communications de longue distance ainsi que les principes techniques aussi bien au
niveau du réseau cœur que du réseau d’accès.
 Connaître les objectifs et les principes de la qualité de service (QoS)
 Concevoir et mettre en place des réseaux IP étendus. en effectuant les choix technologiques adéquats répondant aux besoins.
 Cours certifiant constructeur (CISCO)

CONTENU
I - Architectures Réseaux
1. La normalisation des réseaux : Processus, Organismes
2. Modèles en couches (Terminologie et concepts de bases, Mécanismes, services et protocoles)
3. Modèle OSI
4. Modèle TCP/IP
II - La couche Application
1- Le Web
2- DNS
3- Courrier électronique
III - La couche TCP
1. Eléments de la couche Transport OSI(Fonctionnalités de la couche Transport, Modes de
fonctionnement, Protocoles de Transport, Primitives, Sockets, services)
2. Le protocole TCP (Services de TCP, segment TCP, connexions TCP, Fenêtre de
congestion, Temporisation)
3. Le protocole UDP (fonctionnalités, segment, RPC, RTP et RTCP)
IV - La couche IP
1. Le protocole IP v4 et IPv6
2. Diffusion Multicast
3. Protocoles de contrôle : ICMP& IGMP
4. Routage(Concepts de base, Algorithmes de routage : Vecteur de Distance et état de lien,
Protocoles de routage OSPF & BGP)
V - La qualité de service sur Internet
1. Concepts de base
2. infrastructures à haut débit : Frame Relay & ATM
3. Canalisation de trafic
4. Contrôle de congestion
5. Ordonnancement de trafic
6. Contrôle d’admission
7. Intégration de service
8. Différenciation de service
VI - Commutation de label & MPLS
1. Principes de la commutation IP
2. Architecture de réseaux MPLS
3. Construction de routes et protocole LDP
4. Ingénierie de trafic
5. VPNs MPLS
6. GMPLS
7. MPLS & IPv6
43/88
RÉFÉRENCES
o A.Tanenmaum , & D.J.Wetherall, Réseaux , 5è édition Pearson.
o André Pérez, « Gestion des ressources et des défaillances dans les réseaux IP, MPLS et Ethernet »,
Hermès - Lavoisier, 2009.
o C. Huitema - Le routage dans l'Internet - EYROLLES
o C. Servin, Réseaux & télécoms, 4e éd. Dunod 2013
o Casellas, G. Hébuterne, D. Kofman, M. Marot, J.L. Rougier, « Scheduling and Switching Architecture »,
ENST, rapport interne, 2004.
o D. Comer - Internetworking with TCP/IP - Principles, protocols, and architecture - Prentice-Hall
o G. Pujoll,e Les réseaux, dernière éd., Eyrolles.
o J. Nagle, « On Packet Switches with Infinite Storage », IEEE Trans. On Communications, 1987.
o Ryu et al., « Advances in Internet Congestion Control », IEEE Communications Surveys and Turorial,
3rd Quarter 2003.
o W. Richard Stevens - TCP/IP Illustrated, Volume 1 - The protocols - Addison-Wesley
o W. Stalling, Réseaux et Communication sans fil, Pearson Education, dernière édition.

44/88
MODULE IF4 : ADMINISTRATION DES BASES DE DONNÉES

SEMESTRE S3, C : 21H., TP : 21H.

OBJECTIFS

Ce module a pour objectif de familiariser les étudiants à l’administration d’une base de données. A l’issue de ce cours, les
étudiants doivent maîtriser les fonctionnalités d’un SGBD et garantir un fonctionnement optimal et sécurisé des bases de
données.

CONTENU

I - Introduction à l’administration de données


II - Architecture générale et fonctions d’un SGDB
III - Intégrité des données
IV - Gestion des transactions et des accès concurrents
V - Sécurité des données
VI - Structure physique de BD
VII - Sauvegarde et restauration des données
VIII - Optimisation de BD (Tuning)
IX - Gestion des données dans un environnement réparti
X - Panorama des SGBD (Travail individuel).

RÉFÉRENCES
o G. Gardarin, Bases de données : objet et relationnel, Ed. Eyrolles
o O. Heurtel, Oracle 11g : administration, Ed. ENI.

45/88
MODULE IF4 : CONCEPTION ORIENTÉE OBJET AVEC UML
SEMESTRE S3, C : 21H., TD : 21H.

OBJECTIFS

Ce module a pour principal objectif de donner aux étudiants une idée précise sur les méthodes de conception orientées objet en
général et UML en particulier. A l’issue de ce module, l’étudiant doit être capable de modéliser un système à l’aide des
diagrammes statiques et dynamiques d’UML.

CONTENU

I - Introduction aux MCOO


II - Vue d’ensemble d’UML
III - Diagrammes de classes et diagrammes d’objets
IV - Diagrammes de composants et de déploiement
V - Diagrammes de cas d’utilisation, de séquence et de collaboration
VI - Diagrammes états-transitions et d’activité
VII - Diagrammes additionnels d’UML2

RÉFÉRENCES
o P.A Muller , Modélisation objet avec UML, Ed. Eyrolles
o Pascal Roques, UML par la pratique : Études de cas et exercices corrigés, Ed. Eyrolles.

46/88
MODULE IF4 : OPTIMISATION COMBINATOIRE
SEMESTRE S4, C : 21H., TD : 21H.

OBJECTIFS

Après avoir présenté la difficulté algorithmique pour la résolution des problèmes d’optimisation combinatoire (complexité des
problèmes), nous présentons quelques techniques utilisées dans une classe importante d’algorithmes proposés en littérature.

CONTENU

I - Introduction : Exemples de problèmes d’optimisation combinatoire


1. Définition
2. Exemples : Programmation linéaire en nombres entiers, Problème du sac à dos, Problème du
Couplage, Problème du stable, Problème du Voyageur du commerce, Problème du Cycle
Hamiltonien…
II - Complexité des problèmes
1. Problèmes de la classe P
2. Algorithme Non-déterministe et la classe NP
3. Réduction polynomiale et la classe NP-Complet
4. Exemples de problèmes NP-C
III - Principes des méthodes par séparation et évaluation (Branch and Bound)
1. Etude d’exemples : problème d’affectation ; programme linéaire en nombres entiers (PLE)
2. Procédures par séparation et évaluation (BRANCH AND BOUND) : Schéma général
3. Traitement d’exemples : problème du sac à dos à variables bivalentes ; problème du sac à dos à
variables entières ; algorithme d’énumération Implicite
4. Méthode de Coupe
IV - Programmation dynamique
1. Etude d’exemples : Problème de gestion de stock ; problème d’allocation des ressources
2. Principe de la programmation dynamique
3. Traitement d’exemples : programmation convexe, multiplication des matrices
V – Flot de coût min et Couplage dans les graphes bipartis.

RÉFÉRENCES
o Alain Billonnet : Optimisation Discrète, Ed. Dunod
o M. Gondron & M. Minoux : Graphes et Algorithmes, Ed. Eyrolles
o M. Sakarovitch : Optimisation Combinatoire, Tomes 1 et 2, Ed. Hermann
o Thomas H. Cormen & Al. : Introduction à l’Algorithmique , Ed. Dunod.

47/88
MODULE IF4 : PROCESSUS STOCHASTIQUES & FILES D’ATTENTE
SEMESTRE S4, C : 21H., TD : 21H.

OBJECTIFS

Ce cours s’intéresse aux processus stochastiques, c’est-à-dire aux familles de variables aléatoires indexées par un paramètre
discret ou continu, représentant le temps.
Le but de ce module est de monter de quelle manière on peut voir l’évolution au fil du temps des événements imprévisibles dans
différents domaines à l’aide d’un processus aléatoire qui tient compte de toutes les possibilités de changement à court et à long
terme. L’introduction aux systèmes de files d’attentes, à la fin de ce module, permettra d’aborder la problématique de
l’évaluation des performances des systèmes.
Au terme de ce module, l'étudiant sera en mesure de :
 Maîtriser les outils nécessaires à la modélisation et connaître le concept du temps continu et du temps discret
 Modéliser mathématiquement un système en utilisant les lois de probabilité ainsi que les processus stochastiques
Markoviens
 Connaître le concept de file d’attente.

CONTENU

I - Introduction Processus stochastique et modélisation


II - Processus stochastique Markovien en temps discret
III - Processus stochastique Markovien en temps continu
1. Processus de Naissance et de Mort
2. Chaîne de Markov associée
3. Simulation
4. Etude et performances
IV - Quelques applications aux Modèles de Files d'attente.*

RÉFÉRENCES
o J.R. Norris, Markov Chains, Cambridge University Press, 1996
o B. Baynat, Théorie des files d'attente, Ed. Hermès 2000
o P. Bougerol, Processus de Sauts et Files d'Attente, notes de cours, Universié Pierre et Marie Curie (2002)
o R. Durrett, Essentials of Stochastic Processes, Springer, 1999.
o C. M. Grinstead, J. L. Snell, Introduction to Probability, web book,
http://math.dartmouth.edu/_doyle/docs/prob/prob.pdf
o J. Lacroix, Chaînes de Markov et Processus de Poisson, notes de cours, Université Pierre et Marie Curie (2002)

48/88
MODULE IF4 : TECHNIQUES DE COMPILATION
SEMESTRE S4, C : 21H., TD : 21H., TP : 10H.30

OBJECTIFS

- Démystifier l’évaluation des programmes


- Comprendre les principes
- Appréhender la pratique
- Apprendre quelques techniques.
- Écrire un compilateur pour un traducteur d’un langage source vers un langage cible.

CONTENU :

I. Introduction à la compilation
II. Un compilateur en une passe
III. Analyse lexicale
IV. Analyse syntaxique
V. Génération de code intermédiaire et environnement d’exécution

RÉFÉRENCES
o Aho-Sethi-Ullman, Compilateurs principes, techniques et outils, Inter Edition.
o Silverio, Réaliser un compilateur. Les outils LEX et YACC. Ed. Eyrolles.
o Reinhard Wilhelm, Dieter Maurer, Les compilateurs : théorie-construction-génération. Ed.Masson 1994.
o Andrew W.Appel, Jens Palsberg, Modern Compiler Implementation in Java, Cambridge Press 2002.

49/88
MODULE IF4 : PROGRAMMATION MOBILE
SEMESTRE S4, C : 21H, TP : 21H

OBJECTIFS

Ce cours s'intéresse au développement d'applications mobiles. Après une introduction sur les tendances et les enjeux du développement
d'applications pour terminaux mobiles, on explique les différents composants et mécanismes de la plate-forme Android afin de créer une
application native pour SmartPhone ou Tablette. Une partie de ce cours est consacrée à la consommation des services web et la gestion des
flux des applications distantes.

CONTENU

I - Présentation de la plate-forme Android


1. Architecture et couches logicielles
2. Machine virtuelle
3. Gestion des processus
4. Android & Java
5. Emulateur d’Android
II - Construction d'une application Android
1. Types d'applications Android
2. Notion de contexte
3. Activité, Service, Intents
III - Gestion des interfaces graphiques
1. Communications entre vues/applications
2. Layouts, Widgets, Fragments, Toasts, Menus, Barres, Thème
3. Gestion d'événements et notifications
IV - Persistance de données et Threading
1. Sérialisation d’objets
2. XML et JSON
3. Bases de données embarquées
4. Multi-tâches
V - Les dispositifs matériels
1. Capteurs
2. Multi-touch et évènements gestuels
3. Géolocalisation et évènements de position
VI - Communication avec des applications distantes
1. Services web
2. SOAP/REST
VII - Tests et déploiement

ENVIRONNEMENTS LOGICIELS :
 Environnement de développement intégré : Eclipse
PRÉREQUIS
 Langage Java (développement d'applications standard)
RÉFÉRENCES
o Reto Meier, Android 4: Développement d'applications avancées, Campus Press/Pearson, Septembre 2012.
o Grant Allen, Pearson, L'art du développement Android, 4e édition, Décembre 2012.
o Mathias Seguy, Android, A Complete Course, From Basics To Enterprise Edition, android2ee, 1ère edition.

50/88
MODULE IF4 : ARCHITECTURES DES SI (JEE)

SEMESTRE S4, C : 21H., TP : 21H.

OBJECTIFS

Ce cours présente les différentes architectures allant des Mainframes jusqu’aux architectures à base de composants. Nous
focalisons sur les architectures 3-tiers et mult-tiers et les modèles MVC en étudiant comme exemple d’application l’architecture
JEE. Il présente les services web (basé sur SOAP) et introduit les architectures orientées services.

CONTENU

I - Caractéristiques des architectures centralisées et distribuées


II - Architectures client/serveur
III - Architectures 3-tiers (architectures web)
IV - Modèle MVC vs Architecture 3-tiers
V -Architecture multi-tiers (composants)
1. Objets métier
2. Composants
VI - Architecture JEE
1. Les Entreprise Java Beans
i. Session beans
ii. Entity beans
iii. Message driven bean
2. JNDI, Injection de dépendances,
3. Intercepteurs, callbacks
4. Cycle de vie des EJB
5. Gestion des transactions
6. Gestion de sécurité
VII - Services web
- SOAP/WSDL
VIII - Introduction aux architectures SOA

RÉFÉRENCES
o R. Orfali, D. Harkey J. Edwards, Client/serveur : guide de survie, Int. Thomson Publishing
o Jerôme Lafosse, Développements n-tiers avec Java EE (Architectures, GlassFish, JSF, JPA,
o JWS, EJB, JMS, SOAP, REST), Epsilon
o Valda Matena & Beth Sterans, Entreprise JavaBeans pour JEE, CampusPres

51/88
MODULE IF4 : PROCESSUS AGILE UNIFIÉ DE DÉVELOPPEMENT
SEMESTRE S4, C : 21H., TD : 10H.30

OBJECTIFS

Ce module a pour principal objectif de permettre aux étudiants de maîtriser le processus de développement logiciel aussi bien de
point de vue technique qu’organisationnel. A l’issue de ce cours, les étudiants doivent être capables de concevoir un logiciel en
suivant le Processus Unifié de l’OMG ou l’une des méthodes agiles. Ils doivent maîtriser également les concepts et
techniques de conduite de projet.

CONTENU

I - Introduction aux processus de développement logiciel


II - Vue d’ensemble du Processus Unifié
III - Phases, activités et itérations du PU
IV - Etude de cas avec le PU
V - Méthodes agiles
VI - Conduite de projet.

RÉFÉRENCES
o Jackobson, G. Booch, J. Rumbaugh, Le processus unifié de développement logiciel,
o Ed. Eyrolles
o P. Roques, F. Vallée, UML en action, Ed. Eyrolles
o Fernandez, Th. Houy, C. Khalil, Les méthodes agiles de développement informatique
o Ed. Eyrolles

52/88
MODULE IF4 : CONCEPTION ET MISE EN ŒUVRE DES SI DÉCISIONNELS
SEMESTRE S4, C : 21H., TD : 21H., TP : 21H

OBJECTIFS

Ce module a pour objectif d’introduire aux étudiants les systèmes d’information décisionnels (SID) et de les initier au
développement et à l’exploitation d’entrepôts de données. A l’issue de ce cours, les étudiants doivent avoir une idée claire sur
l’architecture, les fonctions et les objectifs d’un SID. Ils découvriront également la notion d’entrepôt de données et doivent être
capables de développer les différentes composantes d’un SID et d’exploiter un entrepôt de données.

CONTENU

I - Evolution des techniques et méthodes de gestion des données


II - Systèmes d’information et Aide à la décision
III - Evolution des systèmes d’aide à la décision
IV - Introduction aux entrepôts de données
V - Conception d’entrepôt de données
VI - Développement de la couche ETL
VII - SQL et l’analyse multidimensionnelle
VIII - Outil d’analyse et de reporting
IX - Administration d’entrepôt de données
X - Conduite de projet décisionnel.

RÉFÉRENCES
o H. S. Gill, GP. C. Rao, The official guide to data warehousing, QUE Ed.
o Laura Reeves, Concevoir et déployer un data warehouse : guide de conduit de projet, Ed. Eyrolles
o Ralf Kimball, The data warehouse lifecycle toolkit, Kimball Group
o Gouarne, Le projet décisionnel, Ed. Eyrolles

53/88
MODULE IF4 : PROGRAMMATION DES BASES DE DONNÉES

SEMESTRE S4, C : 21H., TP : 21H.

OBJECTIFS

Ce module a pour objectif de familiariser les étudiants à l’interfaçage entre applications et bases de données. A l’issue de ce
cours, les étudiants doivent maîtriser la programmation des objets catalogués, l’utilisation du SQL natif dans les applications,
l’utilisation des middlewares indépendants (ODBC, JDBC) ainsi que les frameworks.

CONTENU

I - Introduction à la programmation dans les BD


II - PL/SQL : extension procédurale du SQL (développement d’unités cataloguées et de composants
applicatifs)
III - ESQL : SQL dans les langages de 3ème génération
IV - SQL dans les langages de 4ème génération : ODBC et OLE DB
V - SQL et Java : JDBC, SQLJ, Java script
VI - Utilisation des frameworks (Entity Framework, Mapping Objet Relationnel)

RÉFÉRENCES
o S. Feuerstein, B. Pribyl, Oracle PL/SQL Programming, Ed. O’Reilly
o M. Siple, The complete guide to Java database programming, Mc Graw Hill.

54/88
MODULE IF4 : QUALITÉ DU LOGICIEL
SEMESTRE S4, C : 21H.

OBJECTIFS

Ce module a pour objectif de définir les notions de base de la mesure de la Qualité et son application au génie logiciel. Il traitera
en particulier :
- du processus de collecte et d’analyse des données relatives aux métriques du logiciel
- des méthodes et modèles pour évaluer la qualité d’un logiciel (produit et processus).

CONTENU

I - Introduction
II - Développement logiciel
III - Qualité du logiciel
IV - Théorie de la mesure
V - Études empiriques
VI - Mesure du logiciel
VII - Analyse des mesures.

RÉFÉRENCES
o Norman E. Fenton, Shari L. Pfleeger, Software Metrics: A Rigorous and Practical Approach,
International Thomson Computer Press
o Stephen H. Khan, Metrics and Models in Software Quality Engineering, Addison-Wesley
Professional
o G. O’Regan, A Practical Approach to Software Quality, Springer.

55/88
MODULE IF4 : SYNTHÈSE VHDL DE SYSTÈME EMBARQUÉ

SEMESTRE S4, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Apprentissage des méthodes et outils de conception VHDL et d’implantation FPGA. Illustration par la conception et
l’implantation d’un SoC didactique, avec simulation et test.

CONTENU

I - Technologie des systèmes numériques


1. Logique standard.
2. Technologie FPGA.
3. Technologie ASIC.
II - Introduction à la CAO microélectronique et les étapes de compilation de matériel
1. Notion de CAO des systèmes électroniques.
2. Outils EDA ‘Electronic Design Automation’ : automatisation de la mise en circuits (Layout),
introduction du modèle RTL et de la notion de CLB.
3. Outils ESDA ‘Electronic System Design Automation’ : automatisation de la conception des
systèmes matériels : langages HDL, simulation, utilisation des assertions de vérification formelle.
4. Technique de modélisation du traitement à l’aide de composants matériels (analyse top/down,
chemin des données et machine à états finis).
III - Etude de cas : conception et synthèse de propriétés intellectuelles (IP) :
Cas d’un SoC didactique à base de processeur CISC
IV - Synthèse VHDL d’une unité de traitement CISC :
1. Description VHDL du chemin des données, implémentation de la microprogrammation à l’aide
de machine à états finis, illustrations des classes d’instructions avec prise en charge des
demandes d’interruptions et d’accès DMA.
2. Description VHDL de la RAM et de la mémoire programme.
3. Mise en œuvre du SoC didactique à l’aide d’environnement FPGA (simulation et test physique).

RÉFÉRENCES
o ….

56/88
MODULE IF4 : ARCHITECTURE SOC À USAGE UNIVERSEL

SEMESTRE S4, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Présentation de l’architecture générale d’un SoC à usage universel. Illustration sur un exemple conçu autour d’un processeur
Cortex. Etude et programmation de diverses interfaces de périphériques.

CONTENU

I - Introduction
1. Besoins génériques des applications embarquées
2. Intérêt et tendance de la standardisation des SoC dédiés aux applications embarquées.
II - Les unités de traitement Cortex
1. Présentation de l’architecture des CPU ARM et classification de la gamme des processeurs
Cortex.
2. Etude de l’assembleur ARM, notion de commutation de contexte, technique de traitement des
interruptions par ARM.
3. Cartographie mémoire, noyau startup.
III - Architecture des SoC à usage général
1. Présentation de l’architecture générale d’un SoC universel
2. Ressources mémoire, bus d’interconnexion AHB.
3. Module de génération d’horloge, modes de gestion d’énergie, notion de chien de garde.
4. Techniques des Entrées/Sorties (contrôleur d’interruptions, contrôleur DMA).
IV - Etude des périphériques d’interface avec l’environnement opératif
1. Port GPIO
2. Port d’interface analogique (techniques d’acquisition et de mesure de morphologie de signal)
3. Les compteurs temporisateurs (mesure d’événements, mesure de retards, présentation
d’applications d’instrumentation)
4. Génération de commande MLI, exemples d’illustrations.
V - Etude des interfaces de communication de péri informatique embarquée
1. Etude de la programmation des contrôleurs I2C par manipulation de registres
2. Etude de la programmation des contrôleurs CAN par programmation de registre
3. Etude de contrôleurs SPI et UART, extension de mémoire secondaire (mini SD, mémoire flash
sérielle).
VI- Etude des interfaces de communication et d’interopérabilité informatique
1. Etude du protocole USB, présentation du contrôleur USB et de la configuration des différents
profils (HID, Mass Storage, profil com., OTG)
2. Etude du cas d’interconnexion de PHI Ethernet à microcontrôleur
3. Etude d’extension de modems RF courtes portées.

RÉFÉRENCES
o ….

57/88
MODULE IF4 : TECHNOLOGIES D’INTERFAÇAGE DES SYSTÈMES EMBARQUÉS

SEMESTRE S4, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Présentation des bases du traitement du signal et de l’automatique. Etude des technologies d’interfaçage d’un système
informatique avec un monde continu

CONTENU

I - Introduction
1. Architecture générale des systèmes embarqués
2. Péri-informatique des systèmes embarqués
3. Interface de communication et d’interopérabilité informatique
4. Typologie des interfaces opérant avec l’environnement opératif.
II - Interfaces avec la couche électrotechnique dans un système embarqué
1. Rappel sur l’électronique Transistor en commutation, montage de base d’amplificateur
opérationnel (amplification, comparateur, …)
2. Interface d’Entrée/Sortie TOR (lecture de contact sec, commande de relais, interface
optocouplé, utilisation des optotriacs, … ).
3. Introduction à la structure électronique des GPIO, exemples de configuration et utilisation de
GPIO.
III - Interface avec le monde analogique
1. Techniques de conversion analogique numérique (étude des techniques DAC flash, ADC R2R,
DAC à comparaisons multiples)
2. Introduction à la chaîne d’acquisition et de mesure de grandeurs physiques
3. Introduction à la chaîne d’action et de contrôle opératif de dispositifs physiques
4. Illustration sur des exemples de transducteurs et d’actionneurs par présentation et analyse de
fiches techniques de composants.
IV - Etude et conception de schémas d’interface de systèmes de mesure
1. Mesure de température à l’aide de thermistances CTN ou CTP ou de thermo-coulpes
2. Mesure d’humidité à l’aide de capteur capacitif
3. Mesure de distance à l’aide de capteur inductif.
V - Etude et conception de schéma d’interface de chaîne de commande
1. Commande de hacheur à base de Mosfet de micro-moteur à courant continu
2. Commande de moteur à courant continu à l’aide de pont en H
3. Commande tout ou rien de dispositifs sous secteur.
VI - Etude et formation sur CAO Altium
1. Introduction et lecture de schémas de référence de réalisations de cibles embarquées
(alimentations, sources d’horloges, découplages, interfaces et connectique,…)
2. Introduction et présentation de la technique de placement et de routage sur circuit imprimé
3. Réalisation d’applications sur Altium avec génération des documents de production des circuits.

RÉFÉRENCES
o ….

58/88
MODULE IF4 : ADMINISTRATION DES RÉSEAUX
SEMESTRE S4, C : 21H., TD : 10H.30, TP : 21H.

OBJECTIFS

Former aux concepts fondamentaux de l’administration des réseaux informatiques. Il fournir la maîtrise et les compétences théoriques et
pratiques nécessaires pour l’administration d’un réseau LAN ou WAN. Au terme de ce module, l'étudiant ou l'étudiante sera en mesure
de :
- Connaître les fonctions de la gestion/administration des réseaux ainsi que les composants d’un système d’administration de
réseau
- Maîtriser la méthodologie et outils de d’administration et de supervision des systèmes, des réseaux et des services.
- Appréhender les solutions d’administration sous Windows 2003 Serveur et sous Unix et connaître les possibilités ainsi que les
limitations de chaque système.
- Maitriser pratiquement la gestion et la supervision des réseaux
- Certification éditeur

CONTENU

I - Fonctions d’administration
1. Gestion des comptes
2. Surveillance des serveurs
3. supervision
4. Création des scripts de connexion
5. Gestion des pannes
6. Procédure
II - Protocoles et systèmes d’administration
1. Architecture système d’administration
2. SNMP
3. RMON
4. MIB
III - Administration sous UNIX/Linux
1. Réseaux et services UNIX
2. Configuration de TCP/IP sur Linux
3. Intégration de Linux dans un réseau
4. Gestion du réseau local avec Linux et http
IV - Plateformes et outils d’administration de réseaux
1. Commandes (ping, taceroute, Ping, Telnet, Netstat , ARP, Ip config
2. Outils: spectrum, EoN (Eyes of Network)
3. RMON.

RÉFÉRENCES
o C. Liu , P. Albitz , DNS et BIND Guide de l'administration système et réseau, Ed. O'Reilly
o C., Holme MCSA/MCSE : Microsoft WServer 2003, Microsoft Press
o J. Gabès, Nagios 3 pour la supervision et la métrologie, Déploiement, configuration et optimisation.
Eyrolles, 2009.
o O. Jan : Nagios - Au coeur de la supervision Open Source : De l'installation à l'optimisation, Editeur :
Eni
o T. A. Limoncelli (Author), Christina J. Hogan (Author), Strata R. Chalup, The Practice of System and
Network Administration, Second Edition [Paperback], Pearson Education
o W. R. Stanek Microsoft IIS 6.0 sous Microsoft Windows Server 2003, Microsoft Press
o W. R. Stanek Microsoft Windows Server 2003, Microsoft Press

59/88
MODULE IF4 : INGÉNIERIE DES PROTOCOLES ET DES SERVICES
SEMESTRE S4, C: 21H., TP : 10H.30

OBJECTIFS

Donner un aperçu des concepts fondamentaux ainsi que des différentes techniques de l’ingénierie des protocoles de communication ;
en particulier, des techniques de conception, de spécification, vérification et de test utilisées. La dernière partie du cours inclut
une étude de cas qui fait l’objet de l'application des techniques étudiées aux protocoles et services des réseaux.
Au terme de ce module, l’étudiant(e) devra :
- Connaître les problématiques de l'ingénierie des systèmes, et en particulier des protocoles
- Maîtriser le processus de développement des protocoles et services.
- Maîtriser des langages de spécification / modélisation de protocoles
- Aura les compétences requises pour concevoir et/implémenter un protocole de communications.

CONTENU

I - Structure des protocoles de communication


1. Service
2. Les hypothèses sur l'environnement d’éxécution
3. Le vocabulaire
4. Le format des messages
5. Les règles procédurales
II - Le cycle de vie d’un protocole de communication
1. Conception
2. Vérification
3. Evaluation de performances
4. Implantation & tests
IV - Modélisation des protocoles
1. Machine à états
2. Approches algébriques
3. Approches logiques
4. Etude pratique avec PROMELA
V-Vérification et validation
1. Model checking des protocoles
2. Etude pratique avec SPIN
VII-Cas des protocoles cryptographiques
1. Spécification des protocoles cryptographiques
2. Vérification des protocoles cryptographiques
3. Etude de cas.

RÉFÉRENCES
o Gerard J. Holzmann, Design and Validation of Computer Protocol, Prentice Hall, New Jersey, 1991,
ISBN 0-13-539925-4. Disponible sous forme électronique sur le site web du cours.
o M. Popovic: Communication Protocol Engineering. Taylor and Francis, 2007
o R. Lai, A. Jirachefpattana : Communication Protocol Specification and Verification. Kluwer, 1998.

60/88
MODULE IF4 : APPLICATIONS RÉSEAUX
SEMESTRE S4, C : 21H., TP : 21H.

OBJECTIFS

Donner une vision globale sur les applications Internet et permettre une bonne compréhension de l’architecture des réseaux de
nouvelle génération. Au terme de ce module, l’étudiant sera en mesure
- D’effectuer des choix architecturaux pour le déploiement d’applications en réseaux hétérogènes.
- Maîtriser les nouveaux environnements de déploiement de services ainsi que les nouveaux mécanismes inhérents à la
communication orientée contenu.
- Développement et déploiement de services pour réseaux d’operateurs
- Manipulations plateformes d’application réseau.
- Avoir une vision des nouvelles orientations dans les réseaux et services.

CONTENU

I - Introduction
NGN et Architectures applicatives
II - Serveurs de noms DNS
1. Généralités sur le serveur de noms
2. Convention de nommage
3. Resolver
4. Hiérarchie de serveurs
5. Mise à jour dynamique
6. Format des `` Resource Record
7. BIND de l'ISC
III - Courrier électronique
1. Architecture et normalisation
2. Adresse électronique
3. Format de message
4. Protocole SMTP
5. Etude pratique : « sendmail »
IV - Téléphonie sur Internet et VoIP
1. Téléphonie classique
2. Principes généraux de la VoIP
3. Architectures
4. Protocole SIP
V - Streaming
1. Audio et vidéo numérique
2. Streaming enregistré
3. Streaming multimedia en direct
4. Conférences temps réel.
VI - Réseaux de distribution de contenu
1. Fermes de serveurs et serveurs Web mandataires
2. CDN,
3. P2P
4. DHT
5. Réseaux d’overlay
6. Réseaux d’anonymat (TOR)
VII - Nouvelles technologies et orientations
1. Systèmes de coordonnées et de géo localisation
2. Virtualisation et Cloud dans les réseaux

61/88
RÉFÉRENCES
o P. Sultan, « ,Asterisk : La téléphonie d'entreprise libre » , Mark Spencer
o Réseaux , A.Tanenmaum , & D.J.Wetherall , 5è édition Pearson.
o Peer-to-Peer Communication Across NAT http://www.brynosaurus.com/pub/net/p2pnat/
o STUN Protocol RFC. http://www.ietf.org/rfc/rfc3489.txt
o Traversal Using Relay NAT (TURN) IETF RFC

62/88
Module IF5 : ARCHITECTURE & ALGORITHMIQUE PARALLÈLES
SEMESTRE S5, C : 21H., TD : 10H.30

OBJECTIFS

Le calcul dit de haute performance (CHP) ou intensif (CI) s’impose de plus en plus de nos jours dans le monde de la
recherche et de l’industrie. Ses prémisses ont été à l’origine de la naissance des "super-calculateurs" vectoriels et parallèles (SC)
au courant des années 70 et ce, afin de répondre aux demandes sans cesse croissantes des grandes applications scientifiques
en puissance de calcul. Le CHP/CI connaît actuellement une évolution multiforme extrêmement rapide sur les plans matériel et
logiciel. En effet, l'exploitation efficace des diverses architectures et leurs avatars (machines massivement parallèles, grappes et
grilles de calcul, plates-formes hétérogènes, systèmes P2P, machines multicoeurs...) a nécessité une révision en profondeur
ainsi qu'une refonte des concepts classiques d'algorithmique et de programmation, bâtis sur les principes de la machine
séquentielle de von Neumann.
Ce module se propose de présenter, en premier lieu, une description succincte des principaux systèmes matériels actuels,
et ce, à travers une analyse de leurs architectures et de leurs performances. Suit alors l'étude approfondie du calcul parallèle
des points de vue algorithmique et programmation et ce, au sein d’environnements homogènes et hétérogènes. On focalisera en
particulier sur les principales techniques et paradigmes pour (i) la conception et l’analyse d'algorithmes parallèles efficaces, et
(ii) des techniques de parallélisation des programmes et (iii) des outils et environnement de programmation parallèle.

CONTENU

I - Introduction générale au calcul parallèle (Architectures et Complexité)


II - Parallélisme de tâches
III - Ordonnancement et Placement
IV - Paradigme ‘Diviser pour Paralléliser’
V - Parallélisation automatique des programmes polyédriques
VI - Outils et environnements de programmation parallèle (MPI,OpenMP)

RÉFÉRENCES
o ….

63/88
MODULE IF5 : SOA ET CLOUD
SEMESTRE S5, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Ce cours présente les notions de l’architecture orientées services, en focalisant sur les apports de ce type d’architectures par rapport
aux architectures classiques et en illustrant les différents composants de cette architecture. Il illustre aussi les techniques de
virtualisation et présente les systèmes de Cloud Computing. Il met l’accent sur la relation entre SOA et les modèles du Cloud
Computing (IaaS, PaaS et SaaS), en particulier, la différence entre Service Web et SaaS.

CONTENU

I - Principes de base de SOA


II - Convergence Composants/Service
III - Standards de l’architecture SOA
IV - Cycle de vie d’un service
V - Les standards BPMN
VI - Le langage BPEL
VIII - Les services web
1. SOAP/WSDL
2. RestFul
IX - La virtualisation
X - Le Cloud computing
1. IaaS
2. PaaS
3. SaaS.

RÉFÉRENCES
o Xavier Fournier-Morel, Pascal Grojean, Guillaume Plouin, Cyril Rognon, SOA, Le guide de l'architecte,
Ed. Dunod
o Guillaume Plouin, Cloud Computing, une rupture décisive pour l'informatique d'entreprise, Collection
InfoPro, Ed. Dunod

64/88
MODULE IF5 : ANALYSE DE DONNÉES

SEMESTRE S5, C : 21H, TD : 10H.30

OBJECTIFS

Grâce aux progrès spectaculaires du calcul scientifique, les méthodes d'analyse des données sont désormais pratiquées dans
un grand nombre de disciplines. Ces méthodes efficaces ont permis de décrire, réduire, classer des observations
multidimensionnelles ou encore de découvrir les faits de structure que recèle un tableau de données quelconques. Nous nous
proposons dans ce cours de développer l'approche mathématique et algorithmique des principales techniques tout en
valorisant leurs aspects pratiques et méthodologiques.

CONTENU

I – Introduction à l’Analyse des données


1. Généralités
2. Tableau de données - Nuages de points - Métrique
3. Caractéristiques d'un nuage de points.
II – Analyse en composantes principales, Nuage de points muni de masses et de distances
1. Généralités
2. Recherche du meilleur sous-espace de dimension k ajustant un nuage de points.
3. Analyse factorielle d'un système de points munis de masses et de distances
4. Analyse en composantes principales
5. Un exemple de traitement
III – Analyse factorielle des correspondances
1. Introduction - Domaine d'application
2. Notations - Métriques - Nuages
3. Etude du nuage N(J) des profils des colonnes du tableau kIJ
4. Etude du nuage N(I) des profils des lignes du tableau kIJ
5. Interprétation des formules de transition : Représentation simultanée - éléments
supplémentaires
6. Formule de reconstitution
7. Inertie totale : Calcul - Interprétation - Décomposition - Contributions
IV – Analyse des correspondances multiples
1. Rappels et compléments sur l'analyse factorielle des correspondances usuelles
2. Analyse des Correspondances Multiples : Notations - tableau disjonctif complet – tableau
de Burt
3. Propriétés des facteurs issus de l'analyse des correspondances multiples
4. Sous tableau de Burt
5. Contributions en Analyse des Correspondances Multiples
6. Application des correspondances multiples à la description et à la prévision dans les
questionnaires
7. Problèmes de codage : Découpage en classes, codage flou, codage pondéré
8. Exemples d'application
V - La Régression
1. Exemples et classification des méthodes de régression
2. Formulation mathématique du problème
3. Qualité de la régression : coefficient de détermination, coefficient de corrélation multiple
VI - L'analyse factorielle discriminante
1. Notations - Variance interclasse - Variance intra-classe
2. L'Analyse Factorielle Discriminante
3. Discrimination par boule
4. Critères d'affectation

65/88
5. Protection de la discrimination
VII – Méthodes de classification
1. Introduction - Généralités
2. Indices de dissimilarité - Indices de distance entre éléments d'un ensemble ou parties d'un
même ensemble
3. Classification Ascendante Hiérarchique
4. La méthode des nuées dynamique.

RÉFÉRENCES
o Benzecri, J.P. & Benzecri, F. : Correspondence Analysis - Theory and Practice, Dekker, 1992.
o Bry, X. : Analyses factorielles simples, Economica, 1995.
o Bry, X. : Analyses factorielles multiples, Economica, 1996
o [Celeux, G. & Nakache, J.P., Analyses discriminantes sur variables qualitatives, Polytechnica,
Paris, 1994.
o Diday, E. et al. : Optimisation en classification automatique, 2 tomes, Publication INRIA, 1979.
o Saporta, J. : probabilités analyse des données et statistique, édition Technip, 1998.

66/88
MODULE IF5 : SÉCURITÉ DES SYSTÈMES INFORMATIQUES

SEMESTRE S5, C : 21H.

OBJECTIFS

Fournir la maîtrise des concepts ainsi que les briques de base de la sécurité informatique. Au terme de ce module, l'étudiant ou l'étudiante
sera en mesure de :
- Apprécier l’importance de la sécurité des technologies de l’information, de la communication et du multimédia.
- Acquérir des connaissances techniques sur les menaces touchant aux composantes applicatives d’un S.I. ainsi qu’un savoir faire en
matière de détection des vulnérabilités et des failles au sein des applications, des serveurs WEB, des applications WEB et des
services WEB.
- Appréhender la planification et la spécification des exigences de sécurité et les intégrer dans le processus de développement logiciel.
- Maîtriser les concepts et mécanismes de base de la Cryptographie.
- Connaître les services ainsi que les mécanismes de sécurité.
- Concevoir une politique de sécurité.

CONTENU

I - Concepts de base : Risques, menaces, failles, impacts, services, politique, périmètre, démarche
II - Cyber attaques
1. Usurpation d’identité
2. Falsification
3. Répudiation
4. Divulgation d’informations
5. Déni de service (dos)
6. Elévation des privilèges
7. Hameçonnage
8. Vulnérabilités du Web
9. Attaques virales
III - Sécurité des systèmes d’exploitation
1. Sécurité Windows
2. Sécurité Linux
3. Maintenance de la sécurité des systèmes
IV - Sécurité des fichiers
1. NTFS (NT filesystem)
2. Noms de fichiers réservés
3. EFS (Encrypted File System)
4. Windows File Protection (WFP)
V - Introduction à la Cryptographie
5. Algorithmes symétriques et asymétriques, cryptographie à seuil et cryptographie quantique,
6. Hachage, scellement
7. Signature numérique
8. Performances des algorithmes cryptographiques
9. Domaines d’utilisation
VI - Introduction au Contrôle d’accès
1. Stratégie de sécurité et gestion des comptes utilisateurs
2. Méthodes d’authentification
3. Architectures de systèmes d’authentification
4. Gestion d’identités et SSO
VII - Sécurité du Web
1. Architecture
2. Vulnérabilités
3. Sécurisation
67/88
4. Outils
5. HTTPS
6. IIS 6.0
VIII - Audit et certifications
1. Introduction à l’audit de sécurité
2. Analyse des problèmes de sécurité des applications existantes
3. Découverte et inventaire, évaluation et analyse de la répartition des risques
4. mesures de protection et contrôle des dommages
5. continuité de la surveillance et de l’analyse
6. Définition d’une stratégie
7. Normalisation
IX - Droit de la sécurité informatique

RÉFÉRENCES
o Dubin, Joel, The Little Black book of Computer Security, 29th Street Press, 2005.
o FFIEC, Supervision of technology Service Providers – IT Examination Handbook, Federal
o Garfinkel, Simson and Gene Spafford, Web Security, Privacy & Commerce, 2 Ed., O’Reilly,2002.
o Ghosh, Anup K., E-Commerce Security, Wiley, 1998.
o Jarmon, David, SANS Security Essentials GSEC Practical Assignement Version 1.3 – APreparation Guide to
Information Security Policies, SANS Institute, 2002.
o A.F.Toro, Management de la sécurité de l'information Implémentation ISO 27001 - Mise en place d'un
SMSI et audit de certification, Eyrolle 2007.
o H. Ly, L’audit technique Informatique, Hermes-Lavoisier, 2005.

68/88
MODULE IF5 : APPROCHES FORMELLES DE DÉVELOPPEMENT DES LOGICIELS
SEMESTRE S5, C : 21H., TD : 10H.30

OBJECTIFS

La construction de logiciels corrects est un objectif longtemps couru par les développeurs. Ce souci s’explique par le coût
exorbitant provoqué par l’avènement d’erreurs lors de l’exploitation d’un logiciel, notamment à cause de la taille et la complexité
croissantes des applications. Les méthodologies du Génie logiciel réservent une part importante aux tests. Selon des études
récentes Les dépenses consacrées aux tests et aux corrections de logiciels s'élèvent à environ 40% à 60% du total des dépenses
pour le projet informatique. Ces erreurs peuvent être catastrophiques lorsqu’il s’agit de logiciels destinés à des applications dites
critiques : Aéronautique, Automotive, Médical, Nucléaire ... Les techniques classiques de vérification& validation que sont la
simulation et le test ne garantissent pas l’exhaustivité de la vérification et sont encore très manuelles, donc très coûteuses. Les
méthodes formelles sont des techniques alternatives, fondées sur des bases mathématiques, permettant la spécification et le
développement de systèmes, ainsi que la vérification automatique de propriétés. Un éventail de langages et de techniques formels
existe pour traiter différents types de propriétés à différents niveaux de développement des systèmes.
On distingue les méthodes formelles à postériori : On développe (programmation) puis on vérifie que le logiciel est correct
(Sémantiques de programmes, Systèmes de preuve, systèmes de test) et les méthodes formelles à priori : On développe
correctement le logiciel (Méthodes de développement (raffinement, synthèse, transformation).
Ces méthodes permettent de garantir la correction des logiciels, diminuer/éliminer les erreurs, les disfonctionnements et faciliter
la maintenance.
Exemples de méthodes formelles : CCS, CSP, HOL, Z, B.

CONTENU

I - Appréhender les fondements mathématiques des méthodes formelles.


II - Méthodes formelles de spécification.
III - Approches à postériori : sémantiques de langages impératifs (logique de Hoare pour la sémantique
axiomatique) et déclaratifs (dénotationnelles, opérationnelle, ...).
IV - Approches à priori : transformationnelle, déductive, par raffinement
V - Connaître les techniques de vérification existantes et les outils associés
VI - Identifier les méthodes formelles pour l'analyse de la sûreté de fonctionnement, pour la vérification
de logiciels
VII - Mieux connaître les applications concrètes de ces techniques à la modélisation et à la vérification
de systèmes par l’étude de cas.

RÉFÉRENCES
o J. Lloyd, Fondements de la programmation logique, Ed. Eyrolles
o Modeling in Event-B, System and Software Engineering Cambridge University
Press, Cambridge, 2010 (ISBN 978-0-521-89556-9) (Ouvrage de référence sur l'utilisation d'Event-B
(extension de B) pour la conception formelle de système)
o Michael Huth, Logic in Computer Science: Modelling and Reasoning about Systems (Paperback)
(shelved 1 time as formal-methods)
o The B Book, Assigning Programs to Meanings, Cambridge University
Press, Cambridge, 1996 (ISBN 0521496195) (Ouvrage fondateur de la méthode B)
o Yves Bertot, Interactive Theorem Proving and Program Development: Coq'art: The Calculus of
Inductive Constructions (Hardcover) (shelved 1 time as formal-methods).

69/88
MODULE IF5 : IA & SYSTÈMES MULTI-AGENTS
SEMESTRE S5, C : 21H., TD : 10H.30

OBJECTIF

Présenter les fondements de l’IA et plus particulièrement la représentation des connaissances, la


résolution de problèmes et les systèmes multi-agents.

CONTENU

I - Introduction
1. Définition de l’IA
2. Historique de l’IA
II - Agents intelligents
1. Agents et environnements
2. Nature des environnements
3. Structure des agents
III - Résolution de problèmes
1. Résolution des problèmes par l’exploration
i. Stratégies d’exploration non informée
ii. Stratégies d’exploration heuristiques
2. Exploration en situation d’adversité
i. Les jeux alternes (deux adversaires)
ii. Décisions optimales dans les jeux
iii. Elagage alpha-beta
IV - Connaissances et raisonnement
1. Agents logiques
i. Agents fondes sur les connaissances
ii. Logique propositionnelle
iii. Logique du premier ordre
2. L’inférence en logique du premier ordre
i. Inférence propositionnelle / Inférence du premier ordre
ii. Chainage avant
iii. Chainage arrière
iv. Résolution
3. Représentation des connaissances
i. Ingénierie ontologique
ii. Catégories et objets
V - Systèmes multi-agents
4. Définition
5. Systèmes multi-agents réactifs
6. Systèmes multi-agents cognitifs.

RÉFÉRENCES
o ……

70/88
MODULE IF5 : URBANISATION ET GOUVERNANCE DES SI
SEMESTRE S5, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Initier les étudiants aux stratégies des SI dans les entreprises. A l’issue de ce cours, les étudiants doivent être capables d’élaborer
un plan d’urbanisation du SI et de mettre en place un tel plan selon les règles de gouvernance des SI.

CONTENU

I - Introduction à l’urbanisation des SI


II - Principes de l’urbanisation des SI
III - Les couches du SI
IV - Approches d’urbanisation des SI
V - Gouvernance des SI
VI -La norme ITIL.

RÉFÉRENCES
o J. Sassoon, Urbanisation des systèmes d'information, Ed. Hermes
o G. Balantzian, Le plan de gouvernance du SI, Ed. Dunod
o C. Noirault, ITIL : les meilleures pratiques de gestion d’un service informatique, Eni Editions

71/88
MODULE IF5 : BASES DE DONNÉES AVANCÉES

SEMESTRE S5, C : 21H.,TP : 10H.30

OBJECTIFS

Elargir les connaissances des étudiants en matière de bases de données. Ils apprendront à manipuler différents types de bases de
données (objet, géographiques, documentaires, XML et NoSQL) .

CONTENU

I - Introduction
II - Bases de données orientées objet et relationnel/objet
III - Bases de données géographiques et SI géographiques
IV - Bases de données documentaires
V - Bases de données XML
VI - Bases de données NoSQL.

RÉFÉRENCES
o G. Gardarin – P. Valduriez, SGBD avancés, Ed. Eyrolles
o F. Bancilhon, Peter Buneman, Advanced database programming languages, Ed. ACM Press

72/88
MODULE IF5 : PROGICIELS INTÉGRÉS (ERP)

SEMESTRE S5, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Ce module a pour objectif de donner un aperçu général sur les logiciels de gestion intégrés (ERP) et de faire découvrir aux
étudiants les fonctions assurées par un ERP et ce,à travers l’étude d’un ERP spécifique.

CONTENU

I - Logiciel, progiciel et ERP


II - Fonctions communes d’un ERP
III - Classification des ERP
IV - Mise œuvre d’un ERP
V - Présentation détaillée d’un ERP
VI - Etude de cas

RÉFÉRENCES
o J. L. Tomas, S. Miranda, ERP et progiciels intégrés : la mutation des systèmes d’information, Ed. Dunod
o L. Cinquin, P. Adrien, Le projet e-CRM, Ed. Eyrolles.

73/88
MODULE IF5 : GESTION DES DONNÉES DANS UN ENVIRONNEMENT
À LARGE ÉCHELLE

SEMESTRE S5, C : 21H., TP : 10H.30

OBJECTIFS

Ce module a pour objectif de présenter aux étudiants les connaissances de base leur permettant de gérer des données dans un
environnement à large échelle. A l’issue de ce cours, les étudiants doivent maîtriser les mécanismes de recherche d’informations et
de gestion de la confiance dans cet environnement.

CONTENU

I - Introduction : BDR, Fragmentation des données, réplication


II - Traitement de requêtes distribuées (Stratégies d’exécution d’une requête distribuée, Optimisation
d’une requête,
III - Transactions Réparties
IV - Systèmes Pair à Pair : Gnuella, Kazaa, …
V - Recherche d’information, ajout ou suppression d’information, connexion et déconnexion d’un
nœud, gestion de la confiance, …
VI - Clouds : Types, couches, partitionnement des données, gestion des données confidentielles dans les
clouds.

RÉFÉRENCES
o ….

74/88
MODULE IF5 : FOUILLE DE DONNÉES

SEMESTRE S5, C : 21H., TD : 10H.30, TP : 10H.30

OBJECTIFS

Le Data Mining est l'aboutissement des avancées liées aux Bases de Données et à l'Intelligence Artificielle au sens de
l'apprentissage. C'est une discipline émergente mais à fort potentiel pour les entreprises à cheval entre les
mathématiques/statistiques et l'informatique. Dans ce cours, au cours de l'étude des différents outils théoriques de la fouille,
nous nous concentrerons sur l'aspect algorithmique et logiciel, ainsi que leur utilisation. A la fin de ce cours, l'étudiant connaîtra
les notions d'apprentissage non supervisé et supervisé, les algorithmes afférant et leur utilisation sur des cas pratiques. Un outil
fédérateur sera particulièrement utilisé : le logiciel libre et évolutif Weka programmé en Java. Un mini-projet et des lectures
d'articles permettront de comprendre et de rendre opérationnelles les connaissances enseignées.

CONTENU

I - Introduction à la fouille de données


II - Présentation des techniques de la fouille de données
III - Fondements pour l'extraction des règles d'association
IV - Extraction d'une représentation concise des motifs fréquents
V - Extraction des connaissances à partir des cubes de données
VI - Extraction des bases génériques de règles d'association
VII - Les arbres de décision
VIII - Fouille de données complexes
 Motifs séquentiels
 Fouille de texte
 Fouille de données spatiales et spatio-temporelles
 Fouille de flots de données

RÉFÉRENCES
o G. Saporta, Probabilités, Analyse de Données et Statistique, Ed. Technip
o M. J. A. Berry & G. S. Linoff, Data Mining Techniques: For Marketing, Sales, and Customer
Relationship Management, Ed. Wiley Publishing (Second Edition)
o J. Han & M. Kamber, Data Mining: Concepts and Techniques, Morgan Kaufmann Publishers

75/88
MODULE IF5 : COMPLÉMENTS DE IP POUR SYSTÈMES EMBARQUÉS

SEMESTRE S5, C : 21H., TD : 10H.30, TP : 21H.

OBJECTIFS

Ce module vise l’approfondissement du savoir faire en conception et implémentation VHDL de fonctions spécifiques rencontrées
dans l’interfaçage des systèmes embarqués.

CONTENU

I - Fonction DSP
1. Rappels sur l’intérêt et les applications de traitement de signal nécessitant le calcul en ligne
basé sur les transformées intégrales
2. Implémentation VHDL de fonctions à l’aide de transformées en Z, les filtres FIR
3. Implémentation VHDL des transformées de Fourrier rapides (FFT)
4. Implémentation VHDL de processeur neuronal.
II - Fonctions de communication
1. Synthèse VHDL de contrôleur UART.
2. Synthèse VHDL d’un esclave I2C.
3. Synthèse de SERDES LVDS (sérialisation/désérialisation).
III - Manipulation d’images
1. Rappels sur le codage des images et les différents standards de transfert d’images.
2. Rappels sur les technologies et les composants de capture d’images et les techniques de
visualisation d’images
3. Etudes du standard VGA
4. Synthèse d’une propriété intellectuelle d’affichage alphanumérique sur écran VGA
5. Technique de mémorisation et d’affichage d’images
6. Implémentation d’opérateur de trainement temps réel d’images (seuillage, filtrage, zonage,
détection de contour)
7. Evaluation de plate-forme SoC professionnelle (NIOS, Micro-Blaze).

RÉFÉRENCES
o

76/88
MODULE IF5 : SYSTÈMES LOGICIELS POUR CIBLES EMBARQUÉES

SEMESTRE S5, C : 21H., TD : 10H.30, TP : 21H.

OBJECTIFS

Illustration du standard CMSIS (Cortex Microcontroller Software Interface Standard) et de RTOS dans le développement
d’applications embarquées.

CONTENU

Introduction.
I- CMSIS (Cortex Microcontroller Software Interface Standard)
1. Intérêt du Standard CMSIS pour les développeurs d’applications (et vendeurs de cibles)
embarquées autour des CPU Cortex de ARM
2. Architecture et structure CMSIS.
3. Etude de la couche CPAL (Core Peripheral Access Layer)
4. Etude de la couche MWAL (Middleware Access Layer)
5. Etude de la couche DPAL (Devices Access layer) avec prise en charge des interruptions et des
accès DMA
6. Structure des fichiers librairies CMSIS.

II- Recommandations de codage CMSIS


1. Outils d’indépendance
2. Règles MISRA-C (Motor Industry Software Reliability Compliant) pour le codage et la
réalisation d’API
3. Convention de codage : identificateur, commentaire, data-type
4. Technique de débogage
5. Exemples à l’aide d’IDE professionnels (KEIL, IAR, …).

III- RTOS / µClunix


1. Introduction et structure de RTOS
2. Fonction principale
3. Gestion de piles et mémoires
4. Contrôle des tâches
5. Tâches simples et tâches terminales.

IV- RTOS et communication inter-tâches


1. Communication par Files d’attente avec exemples d’application
2. Sémaphores (Mutex, binaire, par comptage, …).
V- Applications et cas d’étude
1. Technique de taillage de RTOS sur cible Cortex/CMSIS
2. Conception et réalisation d’applications multitâches et web embarqué.
3. Applications de contrôle moteur et convertisseur d’énergie.

RÉFÉRENCES
o …..

77/88
MODULE IF5 : SÉCURITÉ DES SYSTÈMES EMBARQUÉS
SEMESTRE S5, C : 21H.

OBJECTIFS

Comprendre les enjeux de l'implantation d'un système sécurisé et les méthodes de protection contre les attaques matérielles

CONTENU

I- Circuits sécurisés : contraintes de conception, qualification, critères communs.


II- Types d'attaques, exemples d'exploitation.
III- Impact sur les techniques de test.
IV- Implantation de protections (contre-mesures) contre les différents types d'attaques.
V- Exemples d'architectures sécurisées pour des algorithmes de chiffrement symétriques et
asymétriques.

PRÉREQUIS
 Bases en implantation matérielle numérique (circuits logiques, VHDL),
 Si possible, bases sur les algorithmes de chiffrement usuels.

RÉFÉRENCES
o ……

78/88
MODULE IF5 : MODÉLISATION ET ANALYSE DES SED

SEMESTRE S5, C : 21H., TD : 10H.30

OBJECTIFS

On étudie les principes de la modélisation des systèmes à événements discrets (SED), d’abord par les automates classiques puis
par les réseaux de Petri (RdP). Sont ensuite passées en revue les principales méthodes de vérification et d’analyse des systèmes
décrits par les RdP. Une variante de RdP Interprétés est étudiée comme modèle pour la spécification des automatismes logiques.

CONTENU

I- Systèmes discrets et automates


1. Systèmes à événements discrets vs Systèmes continus
2. Notions d’Etat et d’Automate
3. Les modèles de Mealy et de Moore
4. Passage d’un modèle à l’autre
5. Systèmes discrets synchrones et Systèmes discrets asynchrones.
II- Réduction et équivalence d’automates.
III- Automates incomplets.
IV- Utilisation des automates de Mealy et de Moore pour la spécification des automatismes logiques.
V- Les réseaux de Petri
1. Réseaux de Petri autonomes
2. Principales extensions
3. Réseaux de Petri interprétés
4. Méthodes d’analyse des systèmes décrits par des réseaux de Petri.
VI- Des réseaux de Petri au Grafcet.

RÉFÉRENCES
o C. Girault, Rüdiger Valk, Petri Nets for Systems Engineering. A guide to Modeling, Verification and Applications.
Ed Springer
o M. Diaz, les réseaux de Petri : Modèles fondamentaux, Ed. Hermes.
o M. Moalla, Réseaux de Petri et Grafcet, Revue TSI, Vol. 4, N° 1, Ed. Dunod, 1985.
o R. David, H. Alla, Du Grafcet aux Réseaux de Petri, Ed. Hermes.

79/88
IF5 : ANALYSE ET CONCEPTION DES SYSTÈMES TEMPS RÉEL

SEMESTRE S5, C : 21H., TD : 10H.30

OBJECTIFS

Etude des approches fonctionnelles et objet pour l’analyse et la conception des systèmes temps réel. Exploration de la
problématique de l’ordonnancement temps réel.

CONTENU

I- Problématique des Systèmes Temps Réel.


II- Approches fonctionnelles pour l’analyse et la conception des STR : Les Approches SA- RT et
STATEMATE.
III- Approches objets pour l’analyse et la conception des STR
1. UML2 et le temps réel
2. Mécanismes standards d’extension d’UML
3. Les profils UML pour le temps réel : UML MARTE.
IV- Problématique de l’ordonnancement temps réel
1. Typologie des tâches temps réel
2. Caractérisation d’un ordonnancement
3. Le mécanisme d’ordonnancement
4. L’ordonnancement des tâches périodiques
5. L’ordonnancement des tâches apériodiques.

RÉFÉRENCES
o …..

80/88
MODULE IF5 : SÛRETÉ DE FONCTIONNEMENT ET TOLÉRANCE AUX PANNES
SEMESTRE S5, C : 21H, TD : 10H.30

OBJECTIFS

Ce cours pour objectif de fournir aux concepteurs et aux opérateurs de systèmes (Grands serveurs, réseaux, composants, …) les concepts
fondamentaux et les outils nécessaires à l’ingénierie de la sureté de fonctionnement.
Au terme de ce module, l’étudiant(e) sera en mesure de :
- Connaître les modèles et méthodes permettant d'évaluer les performances d’un système, d’un équipement ou d’un composant
(logiciel/matériel) en termes FMDS (Fiabilité, maintenabilité, disponibilité et sécurité).
- De prévoir l'occurrence future de ses défaillances, en considérant à la fois les aspects matériels et logiciels.
- Maîtriser les méthodes de test pour assurer la sûreté de fonctionnement des logiciels.
- Evaluer, optimiser et garantir le bon fonctionnement du système tout au long de son cycle de vie avec un coût de maintenance
optimum.

CONTENU

I - Concepts de base de la sûreté de fonctionnement


Fiabilité, disponibilité, sécurité. Fautes, erreurs, défaillances.
II - Techniques de tolérance aux fautes
1. Redondance matérielle
2. Redondance logicielle
3. Redondance temporelle
4. Redondance informationnelle
III - Méthodes formelles de validation et outils
1. Méthodes de validation des systèmes synchrones et asynchrones.
2. Validation de programmes et développement de logiciels.
3. Lois de probabilités usuelles en fiabilité.
4. Fiabilité de systèmes non réparables et de systèmes réparables simples.
5. Calculs de fiabilité par structure.
6. Modèles de fiabilité des logiciels.
IV - Tests
1. Les différents types de tests
2. Test basées sur des modèles.
3. Analyse des notions de couverture, test mutationnel.
4. Test de performance et de charge,
5. Test d’interface
6. Test de sécurité.
V - Évaluation
1. Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité (AMDEC)
2. Arbres de fautes
3. Diagrammes de fiabilité.
4. Graphes de Markov.
5. Réseaux de Pétri stochastiques.

RÉFÉRENCES
o Hoyland, M. Rausand, System reliability theory - Models, statistical methods and applications, Wiley,
2004.
o A. P. Mathur, Foundations of Software Testing, Pearson 2008. J-F. Pradat-Peyre, J. Printz: Pratique des
tests logiciels, Dunod 2009.
o J.L. Bon, Fiabilité des systèmes - Méthodes mathématiques, Masson, 1995.
o H. Pham, Software reliability, Springer, 2000.
o M.R. Lyu, Handbook of software reliability engineering, Mc-Graw-Hill, 1996.

81/88
o G.J.Myers, The Art of Software Testing. Wiley 1979; réédité 2004.
o O. Gaudoin, J. Ledoux, Modélisation aléatoire en fiabilité des logiciels, Hermès, 2007.

82/88
MODULE IF5 : SÉCURITE DES RÉSEAUX
SEMESTRE S5, C : 21H, TD : 10H.30 , TP : 10H.30

OBJECTIFS

Maîtriser les concepts de base et notions fondamentales de la sécurité des réseaux informatiques, maîtriser et comprendre les rôles et le
fonctionnement des différents composants et outils de sécurisation d’un réseau.
Au terme de ce module, l’étudiant(e) sera en mesure de :
- Identifier les risques et menaces qui pèsent sur un réseau
- Donner un avis professionnel sur les différentes approches et solutions de sécurisation de ces réseaux.
- Maîtriser les systèmes d’authentification Maîtriser les protocoles, services et outils de mise en œuvre
- Savoir définir une politique de sécurité des réseaux d’entreprises
- Etre en mesure de construire une architecture de réseaux sécurisée
- Mettre en place et gérer des équipements de sécurité (Firewall, proxys, VPN)
- Cours certifiant constructeur (CISCO)

CONTENU

I - Filtrage
1. Contrôle d’accès et ACL
2. Filtrage et Firewalls
3. NAT
4. Proxys
5. NAC
6. Etude de cas : Netfilter et SQUID
II - Authentification
1. Définitions & catégories
2. Authentification biométrique
3. Authentification simple, Authentification forte, Authentification mutuelle
4. Protocoles d’authentification (zero-knowledge, Needham-Schroeder, Radius, Kerberos, Diameter)
5. Etude de cas: Free Radius
III - Détection des intrusions et réponses aux incidents
1. Catégories (NIDs, HIDS, hybride)
2. Approches de détection
3. Méthodes de supervision
4. Facteur temps et détection des intrusions
5. Distribution des systèmes de détection des intrusions
6. Ordonnancement des réponses aux incidents
7. Etude de cas : SNORT
IV - Sécurité des réseaux sans fil
1. Vulnérabilités
2. Sécurité WiFi
3. Sécurité des réseaux cellulaires

RÉFÉRENCES
o Dubin, Joel, The Little Black book of Computer Security, 29th Street Press, 2005.
o FFIEC, Supervision of technology Service Providers – IT Examination Handbook, Federal
o Jarmon, David, SANS Security Essentials GSEC Practical Assignement Version 1.3 – APreparation Guide to
Information Security Policies, SANS Institute, 2002.
o M. Riguidel, La sécurité des réseaux et des systèmes, Vuibert, encyclopédie nformatique, 2006.
o Loïc Thomas : Squid, Intégrez un proxy à votre réseau d'entreprise, Eni.
o D.J.Stang, S.Moon, Sécurité Réseaux, Dunod, 1996.

83/88
MODULE IF5 : SÉCURITÉ DES ÉCHANGES ET DES SERVICES
SEMESTRE S5, C : 21H, TP : 10H.30

OBJECTIFS

Comprendre l'évolution parallèle des ingénieries de la sécurité, de l'informatique et des réseaux. Le cours permettra d’approfondir les
concepts et nouveaux paradigmes, dresser un panorama technique des problèmes et solutions pragmatiques et opérationnelles en sécurité et de
fournir les compétences requises pour le développement, le déploiement et l’interconnection des systèmes avec la sécurité adéquate.
Au terme de ce module, l’étudiant(e) pourra :
- Identifier et analyser les risques et menaces qui pèsent sur les applications/transactions /vie privée/ échanges en considérant les
aspects liés aux solutions opérationnelles (modèles, architectures, produits, ...), aux contraintes (coûts, formation, administration,
certification), aux modèles de sécurité utilisés et aux politiques de sécurité sous-jacentes.
- Acquérir un savoir faire en matière de détection des vulnérabilités et des failles au sein des applications et des serveurs.
- Acquérir un savoir faire en matière de planification et de spécification des exigences de sécurité et les intégrer dans le processus de
développement des applications et services distribués.
- Maîtriser les composants, services et protocoles d’une ICP (Infrastructure à clé publique) ainsi que les différentes approches et
solutions de déploiement et d’exploitation d’une ICP.

CONTENU

I - Services et transactions en ligne


1. Services et applications Internet
2. Echanges intra organisationnels et inter-organisationnels
3. Transactions sur Internet
II - Certification électronique
1. Certificats électroniques
2. ICP (architecture et services)
3. Standardisation
4. ICPs sur réseaux mobiles
5. Etude de cas : OpenSSL
6. Certification électronique en Tunisie
III - Gestion et échange des clés
1. Hiérarchie des clés
2. Le transport des clés
3. La génération des clés
4. Diffie & hellman
IV - Protocoles de sécurité
1. Protocoles de sécurité dans la pile TCP/IP
2. Protocoles de la couche2 (802.1x)
3. Le protocole IPsec
4. Le protocole TLS
5. Protocoles de VPNs
V - Sécurité des infrastructures critiques
1. Sécurisation du DNS
2. Sécurisation e-mail
3. Réseaux à valeur ajoutée
4. Etude de cas I : Le commerce électronique
5. Etude de cas II : E-Gov et M-Gov
6. Etude de cas III : Les réseaux bancaires (SIBTEL, SMT et SWIFT)
7. Etude de cas IV : réseaux d’opérateurs
VI- Protection de vie privée
1. Définitions et concepts
2. Attaques sur la vie privée
3. Mécanismes de protection

84/88
4. Etude de cas : (vie privée dans les réseaux sociaux, vie privée sur le Web, vie privée et
réseaux sans fils, Vie privée et systèmes ambiants)

RÉFÉRENCES
o Application Security for the Android Platform Processes, Permissions, and Other safeguards O'Reilly
Media Released: December 2011
o Cisco Systems. How to Protect Yourself and Your Family. Cisco, 2009
o Donald S. Clark, Consumer Protections FTC Consensus Doc Final s, worldprivacyforum,November,
2007
o Dubin Financial Institutions Examination Council, March 2003.
o FFIEC, Supervision of technology Service Providers – IT Examination Handbook, Federal
o Garfinkel, Simson and Gene Spafford, Web Security, Privacy & Commerce, 2 Ed., O’Reilly,2002.
o Ghosh, Anup K., E-Commerce Security, Wiley, 1998.
o Jarmon, David, SANS Security Essentials GSEC Practical Assignement Version 1.3 – APreparation Guide to
Information Security Policies, SANS Institute, 2002.
o Joel, The Little Black book of Computer Security, 29th Street Press, 2005.
o M. RIGUIDEL, La sécurité à l’ère numérique, Hermès-Lavoisier, 2004
o M. RIGUIDEL, Le Téléphone de demain, Le Pommier, 2004
o R. Tirtea, C. Castelluccia and D. Ikonomou. Some security and pri-vacy considerations,
http://www.enisa.europa.eu/activities/identity- and-trust/library/pp/cookies,2011

85/88
MODULE IF5 : RÉSEAUX SANS FIL ET CELLULAIRES
SEMESTRE S2, C : 21H, TD : 10H.30, TP : 10H.30

OBJECTIFS

Fournir la maîtrise et les compétences théoriques et pratiques nécessaires pour la mise en place et l’exploitation d’un réseau mobile et sans
fil. Au terme de ce module, l'étudiant ou l'étudiante sera en mesure de :
- Maîtriser les concepts et mécanismes de la transmission sans fil.
- Comprendre les architectures, services et protocoles des principales technologies sans fil existantes.
- Maîtriser le modèle économique ainsi que l’architecture du système informatique d’un réseau d’opérateur
- Participer à la conception, la mise en place ou l’extension de réseaux cellulaires
- Dimensionner un réseaux sans fil.
- Intégrer des technologies cellulaires et sans fil dans les systèmes informatiques
- Cours certifiant (constructeur).

CONTENU

I - Notions fondamentales de la transmission sans fil


1. Applications des réseaux sans fil (Informatique mobile, systèmes ambiants,
systèmes embarqués, RFID, …)
2. Architectures et modèles de réseaux sans fil
3. Concept cellulaire
4. Spectre de fréquences et Règlementation
5. Antennes et propagation
6. Modulation et codage
7. Etalement de spectre
8. Techniques d’accès au canal OFDM & CDMA
9. Handover et gestion de la localisation
II - Réseaux cellulaires 2G et 3G
1. Architecture GSM
2. GPRS
3. Architecture UMTS
4. HSDPA & HSUPA
III - Réseaux 4G
1. Architecture LTE
2. NGN
3. Dimensionnement de réseaux sans fil
IV - Réseaux satellitaires
1. Architectures
2. Approches d’allocation de canal
3. Etude de cas : l’accès Internet par satellite
V - Boucle locale radio (WMAN) & Réseaux personnels sans fil (WPAN)
1. WiMax et accès sans fil à large bande (802.16)
2. Vue d’ensemble des technologies WPAN
a. Réseaux 802.15 (Bluetooth, Zigbee, Rubee, Z-Wave &, UWB)
b. RFID.
VI - Réseaux ad hoc
1. Caractéristiques
2. Routage dans les réseaux ad hoc (AODV, OLSR)
3. Réseaux Mesh
4. Réseaux véhiculaires et applications.

86/88
RÉFÉRENCES
o K. El Agha & G. Pujolles , Réseaux de mobiles, Edition Eyrolles).
o M. Gast, . 802.11 Réseaux sans fil - La référence. O’Reilly.2005.
o J. H. Schiller, et al, Mobile Communications, Addison-Wesley, 2003.
o P. Godlevski, X. Lagrange, S. Tabbane Réseaux GSM , Hermès - Lavoisier, 2000.
o W. Stalling, Réseaux et Communication sans fil, 2ème édition, Pearson Education, dernière édition
o X. Lagrance Principes et Evolutions de l'UMTS –Hermes 2005.
o Ma. Gast. 802.11 Réseaux sans fil - La référence. O’Reilly.2005.
o H. Labiod. De Bluetooth à Wifi : Sécurité, qualité de service et aspects pratiques. Hermès. 2004.

87/88
MODULE IF5 : ÉVALUATION DES PERFORMANCES
SEMESTRE S5, C: 21H, TD : 10H.30, TP : 10H.30

OBJECTIFS

Ce cours introduit aux concepts, techniques et démarches utilisées pour la prédiction des performances d'un système informatique
en général et des réseaux en particulier. Le cours aborde les différentes façons d'étudier les performances d'un système : il s'agit de
l'utilisation de moniteurs et de benchmarks (sur des systèmes existants), de la simulation à événements discrets et de techniques
analytiques.
Au terme de ce cours, l’étudiant sera en mesure de :
- Situer l’évaluation des performances des systèmes dans leur cycle de vie et connaître les résultats attendus ainsi que les
différentes approches d’évaluation de performance (analytique, benchmarks et simulation)
- Modéliser le système étudié.
- Dimensionner et planifier la capacité des systèmes performants.
- Mener à bien un projet de benchmarking (spécification de charge, choix des métriques, spécification des mesures, études
de cas)
- Mener à bien la conduite d'un projet de simulation et maîtriser un logiciel de simulation à travers des études de cas.

CONTENU

I - Introduction à l’Evaluation de performances


1. Propriétés et paramètres de QoS,
2. Métriques et paramètres de performances,
3. Evaluation de performances dans le cycle de vie des systèmes,
4. Résultats de bases de l’évaluation de performances (loi d’utilisation, forced flow law, service
demand law, loi de Little’s).
II - La Modélisation des systèmes
1. Files d’attente,
2. Formalismes,
3. méthodologie.
III - Les benchmarks et tests de charge
1. Caractérisation de charge,
2. modèles d’utilisateurs,
3. étude pratique d’un benchmark,
4. résultats.
IV - Simulation à évènements discrets
1. Evènements discrets et générateurs aléatoires,
2. Entrées d’un simulateur,
3. Langages de simulation,
4. Etude pratique : mesures et analyses des résultats, Validation.

RÉFÉRENCES
o D. A. Menascâe, Virgílio A. F. Almeida, Lawrence Wilson Dowdy, Larry Dowdy, « Performance by
Design: Computer Capacity Planning by Example”, Prentice Hall Professional, 2004
o Kershenbaum, Telecommunications Network, Design, Algorithms, Mc Graw-Hill 1993
o L. Kleinrock, Communication Nets : stochastic message flow and delay, Mc Graw-Hill 1964
o M. Schwartz, Computer Communication Network : Design and Analysis, Prentice-Hall 1977
o R. Jain, The art of Computer Systems Performance Analysis –Techniques for Experimental Design,
Measurement, Simulation and Modeling, Ed. Wiley 1991

88/88

Vous aimerez peut-être aussi