RIST

Revue d'Information Scientifique et Technique

XSearcher : Un Système de Stockage et d’Interrogation de documents structurés en XML

Aujourd’hui, la nature des sources d’information évolue et les documents traditionnels ”plats” ne contenant que du texte s’enrichissent d’information structurelle. Cette évolution est accélérée par l’expansion du Web. De ce fait, les documents structurés ou semi-structurés de type HTML (HyperText Markup Language) ou XML (eXtensible Markup Language) tendent à former la majorité des documents numériques mis à disposition des utilisateurs. La connaissance de la structure des documents est une ressource additionnelle qui devrait être exploitée pendant la recherche d’information du moment que la sémantique des différents composants textuels peut être employé pour spécifier un besoin d’information beaucoup plus précis. Cependant, les modèles de recherche d’information traditionnels ne sont pas capables de manipuler l’information structurée ce qui a incité l’intérêt de la recherche d’information à basculer vers la création de nouveaux systèmes de recherche d’information, appelés systèmes de recherche d’informations structurées, qui exploitent la structure des documents.Le présent papier présente la conception et la réalisation d’un système de stockage et d’interrogation de documents au format XML basé sur le langage XQuery et ce, à travers une interface graphique et ergonomique. L’intérêt de ce travail est de montrer l’avantage des systèmes de recherche d’informations structurées à augmenter la puissance d’expression en spécifiant avec précision le besoin d’information ce qui devient d’une extrême importance vu l’abondance d’information et spécialement les millions de sources de données disponibles sur le Web.

Document joint:

pdf8

Technologie de l’information et APA (Analyse Automatique des Brevets) Le cas des brevets algériens

Les brevets étant une unique source d’information, nous mettons en évidence comment ces derniers peuvent être utilisés comme source d’innovation à la fois pour le milieu académique et pour le milieu industriel. En même temps nous décrivons l’utilisation du logiciel Matheo-Patent, permettant à la fois de constituer des bases locales de brevets, et de les analyser automatiquement pour accéder aux informations propres à déclencher des processus d’innovation.

Document joint:

pdf7

Les Systèmes d’information et l’environnement virtuel comme stratégie d’apprentissage à l’université

Ce travail tente de mettre en relief l’importance des systèmes d’information dans un environnement virtuel au service de la formation à l’université . Le spécialiste de l’information s’identifie à ce rôle de formateur pour l’apprenant grâce à l’apport des nouvelles technologies de l’information et de la communication. L’espace adéquat, les installations techniques correspondent à cette nouvelle vision pédagogique ainsi que les personnels qualitativement formés concourent ensemble à assurer une flexibilité de la formation , un modèle d’apprentissage basé sur l’acquisition des compétences et une personnalisation dans la prise en charge pédagogique. Cela nous donne une idée sur les principaux objectifs attendus de cette nouvelle approche.

Document joint:

pdf6

Routage avec différenciation de terminaux dans les réseaux mobiles ad hoc

Dans cet article nous proposons un mécanisme de routage avec différenciation de terminaux dans les réseaux sans fil ad hoc. Il permet de prendre en considération et d’exploiter au mieux l’hétérogénéité des équipements mobiles vendus sur le marché en terme de capacité de transmission. Notre approche consiste à préférer les terminaux à haute capacité de transmission pour la fonction de routage par rapport aux terminaux de faible capacité. Ainsi, une nouvelle métrique du protocole de routage est considérée, à savoir la sélection des routes qui offrent le maximum de capacité dans le réseau. Le cas particulier du protocole de routage ad hoc DSR (Dynamic Source Routing) a été étudié et étendu pour supporter la différenciation de terminaux. Nous avons montré à travers des simulations, en utilisant l’outil de simulation Network Simulator (NS-2), l’intérêt d’une telle différenciation dans l’amélioration de la capacité du réseau et des performances des trafics en terme de délai de bout en bout et de taux de perte de paquets.

Document joint:

pdf5

L’Authentification dans les Réseaux Ad Hoc

La sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées.
Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc.
Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.

Document joint:

pdf4

Un Nouveau schéma d’authentification Pour le protocole Mobile IP

Le protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification
Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques.
Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.

Document joint:

pdf3

Stéganographie : Sécurité par Dissimulation

Pour pouvoir communiquer de façon secrète, il faut d’abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce message caché peut être lui-même codé et/ou signé en utilisant des méthodes cryptographiques.
La stéganographie étudie les techniques pour communiquer de l’information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce qu’enfouie dans une autre information.
L’objectif de ce travail est d’introduire cette famille de sécurité par dissimulation.

Document joint:

pdf1

Contribution to the Evaluation of University Libraries by the conspectus Methodology: Case study of the University Library of Bejaia

Cet article se rapporte à l’évaluation des bibliothèques universitaires en Algérie à travers une étude de cas : la bibliothèque universitaire de Bejaia. Il existe différents types de méthodes d’évaluation usitées. On distingue les méthodes ex-ante (mise en place des objectifs) ; ex-tempore (moyens d’atteindre les objectifs) et ex-post (les résultats attendus). On distingue également les méthodes quantitatives et qualitatives. Ces méthodes n’explorent pas la collection dans le détail pour remédier aux dysfonctionnements auxquels sont confrontés ces structures. La méthode du conspectus qui signifie « vue d’ensemble de la collection » permet d’aller au détail de celle-ci et permet de dévoiler ses forces et faiblesses. Les indicateurs permettent l’analyse de l’existant (Current Level) ; le développement en cours (Acquisition Commitment) ainsi que le niveau désiré (Goal Level) et sont de trois types : l’indicateur cognitif ou indicateur de profondeur de la collection qui se rapporte aux niveaux de ta collection segmentée au préalable par divisions, catégories et sujets ; l’indicateur de langue et l’indicateur de conservation.
Dans le contexte algérien, nous avons exploré les indicateurs suivants : l’indicateur d’age moyen de la
Collection l’indicateur linguistique l’indicateur de profondeur de la collection appliqué à une division
de mathématiques. L’étude fait ressortir la nécessité de disposer d’un certain nombre d’indicateurs
propres au contexte national, la nécessité de disposer d’un catalogue des publications dans le pays, à l’échelle du monde arabe, un catalogue de la France et également la nécessité de créer un collège d’experts au’ niveau ministériel pour l’élaboration de listes-types dans les bibliothèques universitaires.

Document joint:

pdf9

ProfilDoc, un Système de Recherche d’Information scientifique

Cet article se place dans le cadre de la recherche d’information numérique.
Actuellement, dans un contexte de surabondance ’information, l’individu qui utilise un Système de Recherche d’Information (SRI) reçoit fréquemment plusieurs milliers de documents en réponse à sa requête. La consultation d’une telle quantité de ’réponses est difficile et l’utilisateur est insatisfait. Les SRI actuels utilisent, pour sélectionner les documents réponses, des mots clés (formant la requête) proposés par l’utilisateur. Cependant, nous pensons que l’expression du besoin d’information de l’utilisateur par une simple requête est insuffisante. Nous avons choisi de prendre en compte le contexte de la requête de l’utilisateur (l’activité pour laquelle l’utilisateur recherche de l’information, l’usage de l’information, l’utilisateur luimême) et le contexte de production et de diffusion du document (l’auteur du document, le type de document produit) pour améliorer la recherche d’information. Cet article propose l’utilisation de variables décrivant ces contextes dans une recherche d’information. Il propose ensuite une évaluation de cette utilisation dans un SRI prototype et une amélioration des performances du SRI.

Document joint:

pdf8

Les Agents logiciels mobiles et la sécurité

Les agents mobiles sont identifiés comme la future plate-forme de base pour une architecture de services électroniques distribués. Toutefois une telle technologie ne peut connaître une expansion sans assurer la sécurité des agents eux-mêmes. Dans cet article, nous présenterons l’état de l’aIt de la sécurisation des agents logiciels mobiles contre les sites visités (éventuellement de non confiance), ainsi qu’une approche que nous proposons en vue de garantir cette sécurité. Dans l’approche proposée, un agent sera transformé en un autre agent crypté mais exécutable par une machine logicielle appelée SVM (Secure Virtual Machine) jouant le rôle d’une plate-forme de confiance.

Document joint:

pdf7