Master STIC
Master STIC
Master STIC
MASTER ACADEMIQUE
2022-2023
Etablissement Faculté / Institut Département
Faculté des Nouvelles Département
Université
Technologies de d’Informatique
Abdelhamid Mehri –
l’Information et de la Fondamentale et ses
Constantine 2
Communication Applications
ماسترأكاديمي
2023-2022
علوم وتكنولوجيات
المعلومات واالتصال إعالم آلي رياضيات وإعالم آلي
تحيين عرض التكوين ماستر:علوم وتكنولوجيات المعلومات واالتصال المعتمد بتاريخ 2015/10/13رقم 1074
Etablissement : Abdelhamid Mehri - Constantine 2 Année universitaire : 2022-2023 Page 2
Intitulé du Master : Sciences et Technologies de l’Information et de la Communication
SOMMAIRE
I - Fiche d’identité du master----------------------------------------------------------------------- 4
1 - Localisation de la formation--------------------------------------------------------------------- 5
2 - Coordonnateurs----------------------------------------------------------------------------------- 5
3 - Partenaires extérieurs éventuels-------------------------------------------------------------- 5
4 - Contexte et objectifs de la formation --------------------------------------------------------- 6
A -Objectifs de la formation----------------------------------------------------------------- 6
B -Conditions d’accès ------------------------------------------------------------------------ 6
C- Profils et compétences visées--------------------------------------------------------- 7
D -Potentialités régionales et nationales d’employabilité--------------------------- 7
E- Passerelles vers les autres spécialités----------------------------------------------- 8
F- Indicateurs de suivi de la formation 9
5 - Moyens humains disponibles --------------------------------------------------------- 10
A - Capacité d’encadrement---------------------------------------------------------------- 10
B - Équipe d'encadrement de la formation---------------------------------------------- 10
B-1 : Encadrement Interne--------------------------------------------------------- 10
B-2 : Encadrement Externe-------------------------------------------------------- 11
B-3 : Synthèse globale des ressources humaines--------------------------- 12
B-4 : Personnel permanent de soutien------------------------------------------ 12
6 - Moyens matériels disponibles ------------------------------------------------------------------ 13
A - Laboratoires Pédagogiques et Équipements-------------------------------------- 13
B - Terrains de stage et formations en entreprise------------------------------------ 13
C - Laboratoires de recherche de soutien à la formation proposée-------------- 13
D - Projet de recherche de soutien à la formation proposée----------------------- 14
E - Documentation disponible-------------------------------------------------------------- 14
F - Espaces de travaux personnels et TIC---------------------------------------------- 14
II - Fiches d’organisation semestrielle des enseignements--------------------------------- 15
1- Semestre 1 ----------------------------------------------------------------------------------- 16
2- Semestre 2 ---------------------------------------------------------------------------------- 17
3- Semestre 3 ---------------------------------------------------------------------------------- 18
4- Semestre 4 ----------------------------------------------------------------------------------- 19
5- Récapitulatif global de la formation ---------------------------------------------------- 20
III - Fiches d’organisation des unités d’enseignement --------------------------------------- 21
IV - Programme détaillé par matière-------------------------------------------------------------- 34
V – Accords / conventions--------------------------------------------------------------------------- 56
VI – Curriculum Vitae des coordonnateurs------------------------------------------------------ 57
VII - Avis et Visas des organes administratifs et consultatifs ------------------------------ 66
VIII - Visa de la Conférence Régionale ---------------------------------------------------------- 67
2 – Coordonateurs :
- Responsable de l'équipe du domaine de formation
Nom & prénom : ZAROUR Nacereddine
Grade : Professeur
Tel: 06 61 63 11 33 Fax :031 78 31 65 E-mail: nasro.zarour@univ-constantine2.dz
3- Partenaires extérieurs :
- autres établissements partenaires :
- Partenaires internationaux :
Université de Bourgogne (Dijon – France), Laboratoire Imagerie et Vision
Artificielle
B – Conditions d’accès
En Master 1 :
1- Licence LMD : Systèmes informatiques SCI,
2- Licence LMD : Technologies de l’Information TI
3- Licence LMD : Génie Logiciel GL
4- Licence LMD : Science de l’information SI
5- Toute licence Informatique Académique ayant relation avec les STICs
En Master 2 :
1 – Admis en deuxième année à partir du Master 1 STIC
2 – Sélection des meilleures candidatures parmi le corps des ingénieurs souhaitant
accéder au diplôme de Master option STIC
Webmaster
Data Analyst : traite les extractions de bases de données. Il les analyse et se charge de leur
Interprétation afin que l'entreprise puisse en tirer des améliorations business.
Vers toutes les formations de Master en Informatique disponibles au sein de notre faculté des NTIC
(comme l’option SI ou l’option réseaux et systèmes distribués, ou l’option GL) ou toute autre
formation équivalente disponible dans les autres universités algériennes.
Sciences et Systèmes
Réseaux et Génie Logiciel Technologies de d’Information
Systèmes Distribués l’Information et de la et technologie
GL
Communication web SITW
RSD
STIC
L’évaluation future de ce projet passera par la considération de différents critères. A cours terme il
est important de veiller à ce que le programme proposé soit enseigné en totalité. Ce premier objectif
sera assuré par le suivi permanent des enseignements par les responsables des unités d’enseignement
et les comités pédagogiques fréquents.
A moyen terme, il serait intéressant d’étudier le taux d’insertion des diplômés issus de cette formation
dans le monde du travail. Nous proposons de dresser un annuaire des diplômés de cette formation
avec leurs adresses électroniques et de prévoir une cellule de suivi assurant cette investigation. Nous
proposons que cette tâche soit assurée par l’université.
A long terme, faire des statistiques sur les futurs chercheurs et enseignants universitaires afin de voir
si la vocation de cette formation donnera les résultats attendus.
Date du
Intitulé du projet de Date de fin
Code du projet début du
recherche du projet
projet
Approches à base de « surrogate
optimsation » pour la résolution C00L07UN250220190001 01/01/2019 31/12/2023
de problèmes complexes
Optimisation de quelques
techniques de Data Science :
C00L07UN040120190003 01/01/2019 31/12/2023
Application au domaine de
l’imagerie
Vers un système basé Cloud Deep
Learning pour l’analyse d’opinion
et la synthèse de sentiment
multilingue dirigée par la C00L07UN250220200003 01/01/2020 31/12/2023
reconnaissance des émotions
faciales dans l'interaction sociale
homme-robot.
L’Intelligence Artificielle,
l’Internet des objets et la
Télédétection au service de la
C00L07UN250220230004 01/01/2023 31/12/2026
gestion des terres abandonnées, la
protection de l’environnement et
de l’apiculture en Algérie
MISCloud: Architecture
protocolaire évolutive pour les C00L07UN250220230008 01/01/2023 31/12/2026
environnements intelligents
E- Documentation disponible :
Stage en entreprise ou dans un laboratoire de recherche sanctionné par un mémoire et une soutenance.
UE
UEF UEM UED UET Total
VH
Cours 273h 126h 42h 0h 441h
TD 63h 21h 21h 0h 105h
TP 252h 126h 0h 0h 378h
Travail personnel 504h 504h
Autre (PFE) 336h 336h
Total 924h 273h 63h 504h 1764
Crédits 84 27 9 0 120
% en crédits pour
chaque UE
70% 22.50% 7.5% 0% 100%
Algorithmes distribués
Ce module présente les concepts fondamentaux de
l'algorithmique distribué dans un modèle de
communication par échange de messages.
Apprentissage Machine 1
Description des matières L’objectif de ce cours est de comprendre le principe
de l’apprentissage machine, les modes
d’apprentissage, les principales techniques utilisées
et leur mise en œuvre.
Apprentissage Machine 2
Description des matières
L’objectif de la matière est de présenter aux
étudiants le concept de l’apprentissage par les
réseaux de neurones profonds ainsi que des
applications en vision par ordinateur et pour la
compréhension du langage naturel.
Semestre : 01
Objectifs de l’enseignement
Approfondir les connaissances des réseaux par l’étude détaillée des principes de fonctionnement des
protocoles (et services) de la couche liaison de données. Programmation de ces protocoles en TP.
Contenu de la matière :
Introduction aux protocoles et services de l’architecture OSI à 7 couches
Situation des protocoles de liaison dans la pile des protocoles à 7 couches
Principes généraux de ces protocoles
Différentes variantes de services offerts
Présentation détaillée des protocoles de liaison à complexité croissante
Protocole 1 : sans acquittement ni contrôle de flux
Protocole 2 : introduction du contrôle de flux
Protocole 3 : considération du contrôle d’erreur en plus contrôle de flux Protocole PAR
(Positive Acknowledgement with Retry)
Protocole 4 : Fenêtre glissante et réception ordonnée
Protocole 5 : Fenêtre glissante et reprise sélective
Le niveau liaison dans Internet
Protocoles industriels : LAPB, HDLC, etc.
Programmation réseau,
o Introduction et rappels sur les sockets
o Sockets en mode flux
o Sockets en mode datagramme
o Sockets en mode multicast
Références :
Andre T. W. Tanembaum, « Réseaux », éditions Printice Hall
Guy Pujolle « Les réseaux », 4ème édition, Eyrolles
W. Richard “Illustrated TCP/IP” Wesley Addison
Objectifs de l’enseignement
Ce module présente les concepts fondamentaux de l'algorithmique distribué dans un modèle de
communication par échange de messages : relation de causalité, horloges logiques, exclusion
mutuelle, construction d’un état global, analyse des propriétés stables, détection de terminaison,
détection de l’interblocage, élection de leader, rendez-vous distribué, temps virtuel global.
Contenu de la matière :
• Chapitre 1 : Introduction : terminologie, temps, causalité
• Chapitre 2 : Algorithmes distribués d'exclusion mutuelle
o Algorithmes à base de jeton
o Algorithmes à base de permissions
Algorithmes à base de permissions individuelles
Algorithmes à base de permissions d’arbitres
• Chapitre 3 : Algorithmes d’élection dans contexte distribué
• Chapitre 4 : Synchronisation par rendez-vous distribué
• Chapitre 5 : Etat Global et Propriétés Stables
o Détection d’une propriété stable quelconque
o Construction d’un état global
o Algorithmes de détection de la terminaison
o Algorithmes de détection de l’interblocage
• Chapitre 6 : Construction du temps virtuel global
• Chapitre 7 : Introduction aux larges échelles
Semestre : 01
Objectifs de l’enseignement
Ce cours est une introduction aux algorithmes d'apprentissage machine, un champ de recherche en
intelligence artificielle. Ces algorithmes ont pour objectif de permettre à la machine d'apprendre à
partir d'exemples. Les applications classiques de ces algorithmes se font dans le domaine de
reconnaissance des formes (caractères, parole, etc.). Dans les dernières années plusieurs nouveaux
champs d'applications sont apparus : le forage des données, l'analyse statistique de données textuelles,
ou la gestion quantitative de portefeuilles financiers, l'analyse des expressions génétiques, etc. La
matière du cours peut être donc exploitée dans nombreux domaines de l'informatique.
Connaissances préalables recommandées Ce cours suppose que l'étudiant maîtrise le contenu des
modules statistiques, Algèbre Linéaire et Analyse vu en Licence.
Contenu de la matière :
- Rappel des Concepts Mathématiques de base
- Principe de l’apprentissage machine et domaines d’application
- Types d’apprentissage : supervisé, non supervisé et par renforcement
- Techniques d’apprentissage machine
o Régression linéaire
o Régression linéaire multiple
o Classifieur naïf de Bayes
o Régression logistique
o Arbres de décision
o Forêts aléatoires
o Réseaux de neurones
o Support Vector Machine SVM
o K-means
o Algorithme des K plus proches voisins
Semestre : 01
Objectifs de l’enseignement
L'enseignement proposé aborde la plupart des problèmes classiques en Optimisation Combinatoire et
se situe au carrefour de la Théorie des Graphes, de l'Informatique Théorique et de la Programmation
Mathématique.
Contenu de la matière :
Introduction à la recherche opérationnelle
La programmation linéaire : algorithme de simplexe
Programmation non linéaire
- Programmation non linéaire sans contraintes
- Programmation non linéaire avec contraintes
- Programmation quadratique
Programmation dynamique
Introduction à l’optimisation des problèmes combinatoires (problème du sac à dos,
problème du voyageur de commerce, …)
Résolution des problèmes difficiles par des méthodes exactes.
- La méthode de séparation et évaluation (branch&bound)
- La méthode de coupes planes (Cutting-Plane)
- La méthode (Branch and Cut)
- La méthode de la génération de colonnes.
Les Heuristiques : Méthodes de trajectoire
Objectifs de l’enseignement
Ce cours présente les notions de base nécessaires à la conception d’applications web full-stack, en
insistant sur la partie Front-end, concernée par la présentation et l’interface utilisateur. Plusieurs outils
de conception seront présentés, en particulier les outils basés sur CSS, à savoir Bootstrap, et ceux
basé sur JavaScript tels que ReactJS, Vue.js et AngularJS. Ces outils seront utilisés pour développer
une application web monopage. La partie Travaux Pratiques servira à mettre en pratique toutes ces
notions.
Contenu de la matière :
Chap0- Rappels des technologies web HTML5, CSS3 et Javascript
Chap1- Introduction aux frameworks Front-end pour les interfaces Web
Chap2- Langages dynamiques de génération de feuilles de styles SASS et SCSS
Chap3- Le framework Front-end Bootstrap
Chap4- Concepts avancés des frameworks Javascript
Chap5- Conception d’applications Web monopages avec AngularJS, ReactJS ou Vue.JS
Chap6-Optimisation des sites Web
Mini-projet front-end (e-commerce, site de réservation, etc..).
Références
Semestre : 01
Intitulé de la Matière : Imagerie et Vision Artificielle Code :ImVA
Objectifs de l’enseignement
L'objectif principal de la vision artificielle consiste à reproduire le plus fidèlement possible
laperception visuelle humaine d'une scène au moyen d'une ou plusieurs caméras associées à
unsystème automatique de traitement de données. L’objectif de cette matière est d’amener l’étudiant
à comprendre les concepts d’un système d’imagerie numérique et de vision, et d’utiliser les
techniques les plus récentes dans ce domaine.
Contenu de la matière :
Système de vision
Filtrage des images
Transformation géométriques
Analyse et traitement par transformation
Segmentation des images
Extraction des paramètres
Classification des images
Suivi de mouvement
Reconnaissance et détection d’objet
Deep Learning pour la vision
Semestre : 01
Objectifs de l’enseignement
Le développement économique et social de notre pays dépend de sa capacité à créer et à développer
des produits et services nouveaux. La création d'activité et la création d'entreprise participent ainsi
pleinement à ce processus, et il est indéniable que nos diplômés de l'enseignement supérieur soient
associés dans cette nouvelle dynamique de culture entrepreneuriale, notamment dans
l'accompagnement et le suivi des porteurs de projets. Il s'agira de mieux préparer nos étudiants à
réfléchir, à analyser et surtout agir dans des situations en tant qu'entrepreneurs.
Contenu de la matière :
Entrepreneuriat technologique
Commercialisation des nouveaux produits et services
Montage projet d'entreprise technologique
Financement de l'entreprise technologique
Innovation technologique et industrielle
Motivation et leadership
.
Connaissances préalables recommandées (descriptif succinct des connaissances requises pour
pouvoir suivre cet enseignement – Maximum 2 lignes).
Semestre : 02
Objectifs de l’enseignement
Etudier les couches basses du modèle OSI, les moyens d’interconnexion ainsi que les principes
fondamentaux de la gestion de réseaux.
Contenu de la matière :
Interconnexion des réseaux IP
- Protocole OSPF
- Protocole BGP
- Approche SDN et routage
La qualité de service (QoS) : IntServ et DiffServ, application à l’IPTV et à la ToIP
Le protocole IPv6
Architecture des réseaux d’accès :
- Ethernet Access over Fiber, xDSL, FTTH, Wireless
Architecture des réseaux Cœur :
- MPLS
- SD-WAN
Références
Architecture de réseaux et étude de cas, CISCO press CCIE
Douglas Comer « TCP IP, architecture, protocoles et applications »
Andrew Tanembaum « Réseaux, architectures, protocoles et applications »
Semestre : 02
Objectifs de l’enseignement
Comprendre les risques de l’ouverture d’un réseau d’entreprise à Internet
Maitriser les moyens de protection du réseau et des données de l’entreprise
Contenu de la matière :
1. Introduction à la sécurité des réseaux
o Objectifs de la sécurité informatique
o Le périmètre (réseaux, systèmes d’exploitation, applications)
o Les méthodes des attaquants
2. La sécurité des accès, firewall, WAF, proxys, NAC
o L’accès des stations aux réseaux d’entreprise, 802.1X, NAC
o Les firewalls
Les principes de sécurité à base de firewall
Les différents types de firewalls
Les bonnes pratiques d’écriture de règles de filtrage
Les règles de la translation d'adresse (NAT) et sécurité
Architecture de sécurité à base de firewall et notion de zone
démilitarisée (DMZ)
o La détection et la surveillance avec les IDS (Intrusion Detection Systems)
o Les proxys applicatifs
o Le SIEM (security information and event management) : gestion et l'analyse
des fichiers log
3. Les réseaux privés virtuels (VPN)
o Introduction et définitions
o Tunnels, les protocoles :
Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
IPSec, le standard IETF. Authentification, confidentialité, intégrité,
anti-rejeu.
ISAKMP et IKE : Les phases de négociation.
Le protocole SSL et les VPN SSL
La solution OpenVPN
Mode d’évaluation : Moyenne Matière = Note contrôle*60%+Note de travaux*40%
Références
Introduction à la sécurité informatique, Edition Eyrolles 2008.
Jean-Paul Figer, Sécurité des réseaux informatiques, 2013
Semestre : 02
Objectifs de l’enseignement
L’objectif de la matière est de présenter aux étudiants le concept de l’apprentissage par les réseaux
de neurones profonds ainsi que des applications en vision par ordinateur et pour la compréhension du
langage naturel.
Références
- Deep Learning: A Practitioner's Approach Josh Patterson and A. Gibson O'Reilly Media 2017
- Deep Learning: YoshuaBengio, Ian Goodfellow and Aaron CourvilleMit Press 2016
Semestre : 02
Objectifs de l’enseignement
Il s’agit d’exploiter le potentiel des techniques du Soft computing et des métaheuristiques
d’optimisation pour la résolution de problèmes. Ces derniers peuvent être de natures différentes, mais
on se focalise sur les problèmes d’optimisation et de classification, tels que les problèmes d’imageries
et de reconnaissances et diagnostique.
Contenu de la matière :
- Systèmes complexes : principes, classification et Simulation
- Simulation à base d’agents : la plateforme NetLogo
- Automates cellulaires
- Métaheuristiques :
• Algorithmes évolutionnaires : AGs et Evolution différentielle
• Intelligence basée essaims : PSO et abeilles artificielles
- Réseaux de neurones artificiels
- Logique floue
- Hybridations entre approches ‘soft computing’ et métaheuristiques
Références
- Ashby, W. R. (1956). An Introduction to Cybernetics. New York, J. Wiley.
- Bonabeau, E., Dorigo, M. et Theraulaz, G. (1998). From Natural to Artificial Swarm
Intelligence. Oxford UniversityPress. ISBN: 0195131584
- Changeux, J. P. (2009). Réseaux de neurones.
http://82.245.102.21/html/reseau_de_neurones.pdf.
- Balmisse, G. (2002). Les réseaux de neurones.
http://www.gillesbalmisse.com/IMG/pdf/GB_RN.pdf.
- Beigy, H. et Meybodi, M. R. (2004). A Mathematical Framework for Cellular Learning
Automata. Advances in ComplexSystems, 7(3-4):295–319.
- Clergue, G. (1997). L’apprentissage de la complexité. Hermès-Lavoisier.
- Goldberg, D. E. (1989). Genetic Algorithms in Search, Optimization and Machine
- Learning. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, 1st edition.
ISBN: 0201157675.
- Das, S. et Suganthan, P. N. (2011). Differential Evolution: A Survey of the State-of-the-Art.
IEEE Trans. Evolutionary Computation, 15(1):4–31
Objectifs de l’enseignement
Bien que le cours CAW s’intéresse au développement Web côté client, ce cours (AAW) consiste à
traiter le développement Web côté serveur. Il vise à doter les étudiants des éléments nécessaires pour
construire et déployer des applications Web, à travers l’étude approfondie du protocole HTTP et des
technologies de développement Web côté serveur. Il permet de positionner les différents composants
des Frameworks de développement web (tels que Laravel, Node.JS et JavaEE).
Ce cours présente les notions nécessaires au développement d’une application Web moderne, en
insistant sur la partie Back-end, concernée par le développement coté serveur. Nous présentons les
architectures Web possible, en particulier l’architecture Model-View-Controller et le style REST et
leur utilisation dans le développement des services Web RESTful.
Contenu de la matière :
- Chap1- Protocole HTTP et développement Back-end des applications Web
- Chap3- Architecture MVC et frameworks serveur
- Chap3- Architecture SOA et services Web
- Chap4- API REST et services Web Restful
- Chap5- Conception d’un serveur Web avec Laravel, Spring ouNode.js
- Chap6- Application Web/mobile pour la consommation des services Web
- Mini-projet Back-end (e-commerce, site de réservation, etc..).
Références
- L. Richardson and S. Ruby (2007), Restful web services: Web services for the real world,
O’Reilly Media Publisher.
- S. Allamaraju (2010), RESTful Web Services Cookbook: Solutions for Improving
Scalability and Simplicity, O’Reilly Media Publisher.
- R.T. Fielding (2000), Architectural Styles and the Design of Network-based Software
Architectures, Doctorat Disseration in Information and Computer Science, University of
California, Irvine.
- E. Sarrion (2014), Programmation avec Node.js, Express.js et Mongo DB: JavaScript côté
serveur.
Semestre : 02
Objectifs de l’enseignement
Apprendre le maniement de la langue anglaise pour pouvoir lire des revues spécialisées de
l’informatique, et introduire le vocabulaire, la grammaire et le style linguistique requis dans le
domaine informatique. Apprendre à rédiger des rapports scientifiques (exposés, mémoires, rapport
technique) en langue anglaise et de maitriser la façon de faire une recherche bibliographique.
Contenu de la matière :
Vocabulaire technique et informatique
Types de documents dans le domaine : mémoire, rapport, rapport technique
Récolte des ressources bibliographiques : crédibilité et qualité des ressources
Tri et filtrage des documents
Contenu des différentes parties du document (introduction, sections, conclusion, résumé, etc.)
Méthodes d’établissement du plan de document (mémoire/exposé)
Développement d’idées dans le document
Illustrations et leurs discussions
Citation des ressources
Objectifs de l’enseignement
L’objectif de ce module est de permettre à l’étudiant de développer des applications mobiles
professionnelles connectées à des services distants, qui se basent sur des vues graphiques avancées.
L’étudiant maîtrisera l’exploitation des différents composants d’un appareil mobile, à savoir la
caméra, et le gyroscope. Par ailleurs, l’API de géolocalisation sera utilisée pour afficher la position
de l’appareil sur une carte géographique offline ainsi que des éventuels itinéraires. Enfin, après le
développement de l’application, l’étudiant apprendra comment la publier puis la monétiser pour
assurer la rentabilité du développement.
Contenu de la matière :
• Chap 1 : Rappel sur la programmation Android
• Chap 2 : Vues avancées et fragments
• Chap 3 : Cartographie et géolocalisation
• Chap 4 : Services Web et accès distant
• Chap 5 : Persistance locale de données (BD SQLite)
• Chap 6 : Manipulation des capteurs de l’appareil et utilisation de la caméra
• Chap 7 : Publication et monétisation des applications mobiles
Références
- B. Phillips, C. Stewart, B. Hardy, K. Marsicano, « Android Programming: The Big Nerd
Ranch Guide », 2ème edition, 2015, p. 600, ISBN-10: 0134171454.
- M. Seguy et Y. Bergès, « Android, A Complete Course, From Basics To Enterprise Edition
», Édition Françaiseéd., 2011, p. 279, ISBN : 979-10-90388-00-0.
- G. Nudelman, « Android Design Patterns: Interaction Design Solutions for Developers »,
1ère edition, 2013, p. 459, ISBN: 1118394151.
- J. AnnuzziJr., L. Darcey, S. Conder, « Advanced Android Application Development », 4ème
edition, 2014, p. 624, ISBN-10: 0133892387.
- E. Gamma, R. Helm, R. Johnson, J. Vlissides, « Design Patterns: Elements of Reusable
Object-Oriented Software », 1994, p. 394, ISBN-10: 0201633612.
Semestre : 03
Semestre : 03
Contenu de la matière :
- Système de gestion de bases de données Oracle
• Rappel sur les BD relationnelles
• Architecture et objets d’une BD Oracle
• Langage procédural PL/SQL
- Administration d'une BD Oracle
• Gestion des droits d'accès et des privilèges
• Transactions et gestion des accès concurrents
- Extraction du schéma relationnel et implémentation des entités Java
- Techniques de persistance des données
• Persistance de données non-transparente en utilisant JDBC
• Persistance transparente avec Hibernate et JPA
• Optimisation de la persistance de données
Semestre : 03
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme compétences
après le succès à cette matière – maximum 3 lignes).
Les graphes sont présentés comme des outils puissants de modélisation et de résolution de problèmes
d’optimisation dans le cadre des systèmes complexes.
Contenu de la matière :
Modèles de graphes pour les systèmes complexes
Algorithmes pour les graphes
Application au contexte du Web de données
Graphes dynamiques et environnement mobile
Graphes et réseaux sociaux
Analyse des réseaux sociaux
Techniques avancées de graphe mining
Application au bioinformatique
- Charu C. Aggarwal, Haixun Wang, Managing and Mining Graph Data, Springer 2010
- Handcock M., Raftery A. & Tantrum J. (2007). Model-based clustering forsocial networks.
Journal of the Royal Statistical Society, 170, 1–22.
- Milo R., Shen-Orr S., Itzkovitz S., Kzshtan D., Chklovskii D. &AlonU. (2002). Network motifs
:simple building blocks of complex networks. Science,298, 824–827.
- Palla G., Derenyi I., Farkas I. &Vicsek T. (2005). Uncovering the overlapping community
structure of complex networks in nature and society. Nature, 435, 814–818.
Semestre : 03
Intitulé de la Matière :Administration Réseaux Code : ADR
Objectifs de l’enseignement
Acquérir les connaissances et les compétences nécessaires pour installer, configurer et administrer un
réseau local basé sur les services. Mise en place et administration des protocoles et services classiques
de l’internet sous Linux et Windows.
Connaissances préalables recommandées
TCP/IP, Système d’exploitation, Réseaux.
Contenu de la matière :
Modèles de l’administration réseaux
Le kit de survie de l’administrateur réseau
Protocoles d’administration réseaux (SNMP , CMIP)
Outils d’administration
Rappel sur les services annuaires
- Création d’un domaine, compte et groupe
- Publication de ressources, stratégie de groupe
- Délégation et contrôle d’administration
- Déploiement et gestion de logiciels
- Implémentation et gestion des paramètres sécurité
Architecture et communication Client/Serveur
Applications Client/Serveur
- Applications Client serveur sur TCP/IP
- Connexion à distance (telnet, rlogin, ssh,X11,…)
- Transfert de fichiers et autres(FTP,TFTP,NFS,SMB)
- Gestion d’utilisateurs distants(NIS)
- Le courrier électronique(POP,IMAP,SMTP,WebMail)
- Les serveurs de noms(DNS)
- Le web, protocole http, serveur apache, cache web.
Mode d’évaluation : Moyenne Matière = Note contrôle*60%+Note de travaux*40%
Références (Livres et polycopiés, sites internet, etc).
- Les réseaux locaux. J.D. Olekhnovitch. Micro Application. 07/2003.
- Omar CHERKAOUI. Standards pour la gestion des réseaux et des services.
- Olivier Festor and André Schaff, 2003.
- Microsoft Windows 2000 Administration réseau, 70-216. Microsoft Press. 10/2002.
- TCP/IP administration de réseau, GraigHUNT,edition O’Reilly 2001
- Du client-serveur au web serveur. Philippe Usclade – Hermès Septembre 1999
Semestre : 03
Objectifs de l’enseignement
Donner les principes fondamentaux du tatouage numérique, de la stéganographie et de la biométrie.
Connaissances préalables recommandées
Notions de cryptographie
Contenu de la matière :
Le tatouage Numérique
La steganographie, Historique, Intérêt de la stéganographie, Techniques de la stéganographie
Le marquage, Définition et Champs d'applications
Caractéristiques d’un bon marquage, schéma général d'insertion et d'extraction
Utilisations de marquages, Le marquage dans l’image
Les algorithmes de marquage, Les attaques, Tatouage/Signature
La biométrie
- Systèmes biométriques (architecture, performances, ..) et principe de fonctionnement
- Modalités biométriques
- Reconnaissance d’empreinte digitale, Reconnaissance faciale
- Reconnaissance de l’iris, Reconnaissance de la parole
- L’identification et l’authentification
- Les modalités biométriques
- Les limites de la biométrie
Semestre : 03
Objectifs de l’enseignement
Développer la sensibilisation des étudiants aux principes éthiques. Les initier aux règles qui régissent
la vie à l’université (leurs droits et obligations vis-à-vis de la communauté universitaire) et dans le
monde du travail. Les sensibiliser au respect et à la valorisation de la propriété intellectuelle. Leur
expliquer les risques de la corruption et à la manière de la combattre.
.
Contenu de la matière :
A- Principes Fondamentaux de la Charte d’Ethique et de Déontologie
1. Introduction
2. Définitions : Morale, éthique, déontologie
3. Charte de l’éthique et de la déontologie du MESRS.
4. Ethique et déontologie dans le monde du travail
B- Fondamentaux de la propriété intellectuelle
C - La corruption Formes de la corruption :
1. Les causes de la corruption
2. Les effets de la corruption
3. La lutte contre la corruption
D- La transparence
.
Connaissances préalables recommandées (descriptif succinct des connaissances requises pour
pouvoir suivre cet enseignement – Maximum 2 lignes).
Nom : ZAROUR
Prénom :Nacereddine
Date et lieu de naissance : 04/03/1959 à Constantine
Adresse personnelle : Cité 500 logements Bt 30 n° 5 Ain el Bey 25000 Constantine
N° de téléphone : 0661631133
e-mail : nasro.zarour@univ-constantine2.dz
Adresse professionnelle : Département d’Informatique Fondamentale et ses Applications,
Faculté des NTIC, Université Constantine 2 AbddlhamidMehri, Campus Ali Mendjeli, 25000
Constantine, Algérie
Fonction actuelle : Enseignant chercheur
Grade universitaire : Professeur
Laboratoire de rattachement : , LIRE- Université Constantine 2 Abdelhamid Mehri
ITINERAIRE UNIVERSITAIRE
DIPLÔMES
Baccalauréat : 08/07/1978
● Doctorat : 20/09/2004
ENSEIGNEMENT EN GRADUATION
PUBLICATIONS ET COMMUNICATIONS
AsmaMaziz, Nacereddine Zarour .“A novel architecture based on fuzzy cognitive maps
and holonic systems for decision making in a cooperative context”. International Journal of
Information and Decision Sciences. InderScience Publisher. 2018 (Forthcoming).
http://www.inderscience.com/info/ingeneral/forthcoming.php?jcode=ijids
BOOKS ( )
CHAPTERS BOOK ( )
https://link.springer.com/chapter/10.1007/978-3-030-05481-6_2
Djeddi Chabane and Zarour Nacereddine.” Extension of iStar for Big Data Projects”. In 3rd
Edition of Int. Conf. on Advanced Aspects in Software Engineering, ICAASE 18, December
1-2, 2018, Constantine, Algeria. pp. 9-16.
Zait Fatima and Zarour Nacereddine. “Addressing Lexical and Semantic Ambiguity in Natural
Language Requirements”. In The Fifth International Symposium on Innovation in Information
and Communication Technology (ISIICT 2018).October 31 - November 01, 2018 ,
Philadelphia University, Amman, Jordan
https://www.philadelphia.edu.jo/it/isiict2018/
2. Brahim Djoudi, Chafia Bouanaka, Nadia Zeghib “Formal Specification of Non-Functional Properties of
Context-Aware Systems”. International Journal of Organizational and Collective Intelligence (IJOCI),
Volume 12 – 2022. doi:10.4018/IJOCI.
3. Esma Maatougui, Chafia Bouanaka, Nadia Zeghib, “SQAL Self-Adaptive System's Quality Assurance
Language”. International Journal of Information Systems Modelling and Design(IJISMD), Volume 11, issue
2, pp. 78-104 (April-June 2020).
4. Chafia Bouanaka, Esma Maatougui, Faiza Belala, Nadia Zeghib, “A Formal Quantitative Analysis of
Elastic Cloud Systems based on PSMaude”, Journal of King Saud University - Computer and Information
Sciences JK—SUCIS, Volume 32, Issue 4, May 2020, pp. 387-397, doi:
https://doi.org/10.1016/j.jksuci.2019.11.008.
2.
5. Souheir Merkouche, Chafia Bouanaka, “A Hybrid Approach for Containerized Microservices”, In
Proceedings of the 19th International Conference on Computer Systems and Applications,
AICCSA’2022, Abu Dhabi, Emirates. December 5-7, 2022.
6. Sahar Smaali, Bouanaka Chafia, Sameh Smaali, Roumeissa Kitouni, “Traffic signals control system
based on intelligent recommendation”. In Proceedings of the 5th International Symposium on Informatics
and its Applications (ISIA’22). November 29-30, 2022. University of M’Sila.
8. Fatma Kachi, Chafia Bouanaka, “Aster: A DSL for Engineering Self-Adaptive Systems”, In
Proceedings of the 5th Conference on Computing Systems and Applications. Lecture Notes in Networks
and Systems, ISSN: 2367-3370. www.springer.com/us/book/9783030694173/
11. Fatma Kachi, Chafia Bouanaka, Souheir Merkouche, “A Formal Model for Quality-Driven Decision
Making in Self-Adaptive Systems”, In Proceedings of the Second Workshop on Formal Methods for
Autonomous Systems (FMAS 2020), Virtual, 7th of December 2020, Electronic Proceedings in
Theoretical Computer Science 329, pp. 48–64. Published: 3rd December 2020. DOI:
10.4204/EPTCS.329. ISSN: 2075-2180.
12. Chafia Bouanaka, Ala Eddine Laouir, Rassim Medkour, “IEDSS: Efficient Scheduling of Emergency
Department Resources based on Fog Computing”, in the 17th ACS/IEEE International Conference on
Computer Systems and Applications AICCSA 2020, November 2nd to November 5th, 2020.
13. Souheir Merkouche, Chafia Bouanaka, Fatma Kachi, “Towards Formal Modeling of Quality-driven
Systems under uncertainty”, In Proceedings of the 4th Edition of the International Conference on
Advanced Aspects of Software Engineering, ICAASE’2020, Constantine 2 University, November 28-
30, 2020. Constantine, Algeria.
14. Chafia Bouanaka, Benlahrache Nadira, Sana Benhamaid, Emira Bouhamed, “A Review of IoT
Systems Engineering: Application to the Smart traffic lights system”, In Proceedings of the 4th Edition
of the International Conference on Advanced Aspects of Software Engineering, ICAASE’ 2020,
Constantine 2 University, November 28-30, 2020. Constantine, Algeria.
15. Chafia Bouanaka, Esma Maatougui, Faiza Belala, Nadia Zeghib, « “A Quality-driven Approach for
Specifying Elastic Cloud Computing”, In Proceedings of the 3nd Edition of the International
Conference on Advanced Aspects of Software Engineering, ICAASE’18, Constantine 2 University,
December 1 – 2, 2018. Constantine, Algeria. pp. 84-91.
Nom :LABED
Prénom : SAID
Fonction : Enseignant Chercheur
Adresse professionnelle:Département Informatique fondamentale et Applications,
Faculté des Nouvelles Technologies de l’Information et de la Communication, Université
Abdelhamid Mehri – Constantine 2, Ali Mendjeli
Grade : Maître de Conférences classe A
Laboratoire de rattachement : MISC – Modélisation et Implémentation des Systèmes Complexes,
Université Constantine 2 Abdelhamid Mehri
Mobile :(213) 7 71 53 12 00
E-mail :said.labed@univ-constantine2.dz
DIPLÔMES
Baccalauréat, 1982, Série : Mathématiques
Ingénieur d’état en Informatique, Université Mentouri, Constantine, 1988
Magistère en Informatique, Université Mentouri, Constantine, 2006
Doctorat en sciences en Informatique, Université Constantine 2, 2013
HDR, Université Constantine 2 Abdelhamid Mehri, 2019
Domaines d’intérêt scientifiques : Systèmes Complexes, Optimisation , Calcul Intensif,
Apprentissage Machine, Vision Artificielle
CONTRIBUTIONS PEDAGOGIQUES
ENCADREMENT :
I. Mémoires d’ingénieur
1. Apprentissage des agents réactifs avec simulation sur la plate-forme Netlogo (juin 2007)
2. Agents mobiles pour système de détection d’intrusion (juin 2008)
3. Optimisation de la table de routage par colonie de fourmis (sep 2008)
4. Application de l’approche floue pour l’analyse des images IRM cérébrales (juin 2008)
5. Système de sécurité pour les réseaux locaux basé sur la cryptographie (juin 2008)
II. Mémoires Licence LMD
1. Développement d’une application de messagerie instantanée et de partage de fichier (2009)
2. Développement d’une application de calcul réparti (juin 2010)
3. Conception d’un site web dynamique d’une revue scientifique de l’université (Juin 2011)
III. Mémoires Master LMD
1. Méthode hybride pour la résolution du problème de voyageur de commerce. (juin 2010)
2. Méthodes hybride pour la résolution du problème de coloration des graphes. (juin 2011)
3. Système robuste pour détection et reconnaissance de visage. (juin 2011)
4. Algorithme hybride basé sur l’optimisation par essaim de particules et l’approche couleur de peau
pour détection des visages (juin 2012)
5. Graphes dynamiques : Application aux réseaux MANETs (juin 2014)
6. Une nouvelle approche basée colonie d'abeilles pour la résolution du problème de routage dans les
réseaux mobiles ad-hoc (juin 2015)
7. Algorithme de recherche coucou pour la résolution du problème de clique maximum - Application
aux réseaux sociaux (juin 2015)
Etablissement : Abdelhamid Mehri - Constantine 2 Année universitaire : 2022-2023 Page 63
Intitulé du Master : Sciences et Technologies de l’Information et de la Communication
8. Contribution à la résolution du problème de l'ensemble dominant connexe minimum - Application
aux réseaux de capteurs (juin 2016)
9. Nouvelle approche pour la résolution du problème de partitionnement de graphe (juin 2017)
10. Contribution à la résolution du problème de clique maximum dans les grands graphes. Application à
la sécurité d'information (juin 2017)
11. Apprentissage automatique pour la reconnaissance des expressions faciales (juin 2018)
12. Détection d’objets en mouvement par Deep Learning (juin 2018)
13. L’apprentissage Profond pour la classification des images (juin 2019)
14. Advanced artificial intelligence techniques for Plant disease detection (juin 2020)
15. Méthode de clustering pour Big data (juin 2021)
16. Etude des performances du protocole LoRaWAN pour les applications IoT d’une ferme Innovante «
La Clé des Oasis » juin 2021
17. Artificial inteligence in agriculture : An application for plant recognition (juin 2022)
18. Un système intelligent basé IoT pour la détection des feux de forêt. (Juin 2022)
19. Une nouvelle approche distribuée pour la classification des données massives. (Juin 2022)
ENSEIGNEMENT EN GRADUATION
Logique Mathématique(Cours + TD) (L2) Programmation Réseaux (TP) (L3 + 4 ING)
Programmation logique (cours + TD ) (L3) Compression son et image (Cours + TD + TP) (Master 1)
Architecture des ordinateurs (Cours) (L2) Systèmes Complexes (Cours+ TD) (Master 1)
Programmation fonctionnelle (TP) (L3) Graphes & Systèmes complexes (Cours + TP) (Master 2)
Infographie (cours) (L3) Grilles de Calcul & Cloud (Cours + TP) (Master 1)
Algorithmique et structures de données(L2)
PRODUCTIONS PEDAGOGIQUES
Polycopiés: Modélisation et Simulation des Systèmes Complexes (Master 1 –STIC)
PUBLICATIONS ET COMMUNICATIONS
Journaux internationaux
Said Labed, Akram Kout, Salim Chikhi ,El Bay Bourennane ‘A Hybrid Bio-Inspired Approachto
Solving the Routing Problem in Mobile Ad-Hoc Networks’ International Journal of Systems, Control
and Comm. (Underscience),2018Vol.9 No.3, pp.185 - 209.
Said Labed, Akram Kout, Salim Chikhi, ‘A New Approach based Bee Colony for the Resolution
of Routing Problem in Mobile Ad-Hoc Networks, International Journal of Applied Metaheuristic
ComputingIJAMC: Volume 10, Issue 2, Article 6. IGI GLOBAL 2019
Akram Kout,Said Labed,Salim Chikhi, E. Bourennane ‘AODVCS, a new bio-inspired routingprotocol
based on cuckoo search algorithm for mobile ad hoc networks’ Journal of Wireless Networks,Springer,
Vol. 23, Issue 6, 2017
Said Labed, Amira Gherboudj,Salim Chikhi, “A Modified Hybrid Particle Swarm Optimization
Algorithm for Solving the Travelling Salesmen Problem “,Journal of Theoretical and Applied Information
Technology, International Journal of Computer Application, Volume 39 – No.2, May 2012, ISSN 1817-3195 ,
pp.132-138
Said Labed, Amira Gherboudj,Salim Chikhi, “A Modified Hybrid Particle Swarm Optimization
Algorithm for Multidimensional Knapsack “,International Journal of Computer Applications, Volume 34–
No.2, November 2011, ISSN:0975 – 8887. pp.11-16
Conférences internationales
Said labed , Hamza Touati, Rougaia Dif, Plant Recognition Using Data Augmentation and
Convolutional Neural Network, 7th International symposium of Complex Systems (MISC'2022), Springer ,
Mostaganem, Algeria
PROJET DE RECHERCHE
Projet : CNEPRU (2011-2013)
Conception et application des systèmes complexes hybrides et intelligents à travers un
apprentissage progressif
Chef de Projet : Pr Salim Chikhi – Université Constantine 2
Projet : CNEPRU (2015-2018)
Implication des graphes dans la résolution de problèmes complexes industriels
Chef de Projet : Pr Salim Chikhi – Université Constantine 2
Projet : PRFU (2019-2021)
Impact des réseaux sans fil et de l’apprentissage profond sur la vie citadine et rurale.
Chef de Projet : Pr Salim Chikhi – Université Constantine 2
Responsabilités Administratives, pédagogiques et Scientifiques
Chargé de l’enseignement, formation et évaluation au niveau du Vice-Rectorat chargé de la
Formation Supérieure du Premier et Deuxième Cycles, la Formation Continue, les Diplômes
et la Formation Supérieure de Graduation – Université Constantine 2
Membre du comité scientifique, département Informatique Fondamentale et ses Applications :
2013-2015
Membre du conseil de discipline, département Informatique Fondamentale et ses
Applications : IFA : 2013-2018
Membre du comité scientifique, département Informatique Fondamentale et ses Applications :
2019-2021
Membre du conseil scientifique de la faculté : 2022-2024