RIST

Revue d'Information Scientifique et Technique

دور نظم المعلومات في تحقيق ميزة تنافسية دراسة في القطاع الصناعي الجزائري

هدف هذه الدراسة إلى التعرف على مدى توفر المتطلبات التنظيمية و التكنولوجية لنظم المعلومات في المؤسسات الصناعية الجزائرية، كما تهدف إلى معرفة مستوى استخدام نظم المعلومات في تحقيق ميزة تنافسية، و العلاقة الموجودة بين المتطلبات التنظيمية و التكنولوجية لنظم المعلومات و تحقيق الميزة التنافسية لهذه المؤسسات. و لتحقيق أهداف الدراسة تم استخدام أسلوب الاستبيان لجمع البيانات.
و اعتمد الباحثان على مجتمع دراسة يتكون من (14) مؤسسة صناعية جزائرية ، و قمنا بمسح شامل لمجتمع الدراسة، و كان عدد المؤسسات التي أبدت تعاونها (12) مؤسسة بنسبة (80.7%). كما استخدم الباحثان مجموعة من الأساليب الإحصائية المناسبة لتحليل البيانات كالمتوسطات الحسابية و الانحرافات المعيارية و معامل سبيرمان و استخدم اختبار الانحدار المتعدد التدرج و مقاييس الكفاءة النسبية.
و من أبرز النتائج التي تم التوصل إليها :
1. تتوفر لدى المؤسسات الصناعية الجزائرية المتطلبات التنظيمية لنظم المعلومات. كما تتوفر لدى هذه المؤسسات المتطلبات التكنولوجية لنظم المعلومات.
2. وجود علاقة إيجابية ذات دلالة إحصائية بين متطلبات نظم المعلومات التنظيمية و تحقيق الميزة التنافسية لهذه المؤسسات.
3. تساهم نظم المعلومات في تحقيق الميزة التنافسية للمؤسسات الصناعية الجزائرية و ذلك من خلال تأثيرها على أهم المتغيرات المتعلقة بالميزة التنافسية و هي جودة المنتجات، الأداء المالي للمؤسسات، السيطرة على الأسواق، الإبداع و التطوير، و كفاءة العمليات.
4. تختلف المؤسسات الصناعية الجزائرية في تنافسيتها النسبية، إذ تختلف الكفاءات النسبية لها من حيث استغلال جاهزيتها لتكنولوجيا المعلومات في تحقيق عوائد على المبيعات و في حصصها السوقية.
و ختاما، خلصت الدراسة إلى عدة توصيات بناء على نتائجها

Document joint:

pdf4

RECONNAISSANCE D’OBJETS EN IMAGERIE AERIENNE

Le traitement d’images représentant des scènes naturelles introduit un volume très important d’information et exige une élaboration substantielle à tous les niveaux : Pré-traitement, Segmentation,
Reconnaissance et Interprétation. La prise en compte de toutes ces phases influe indéniablement sur la qualité des tâches de traitement et sur le temps d’exécution. Or, la qualité et le temps sont souvent les seuls critères retenus par les applications, notamment en temps réel. Un système de vision doit être doté d’une représentation interne permettant de surmonter ces difficultés. Dans ce papier, nous penchons sur le problème de reconnaissance d’objets dans les images aériennes. Une des difficultés rencontrées est la variabilité d’apparence d’objets due à plusieurs facteurs externes et internes (par exemple : illumination, orientation, pose, …). En effet, devant des données impropres à l’origine, la reconnaissance ne peut être accomplie par des algorithmes standard d’appariement direct. Pour palier ce problème, nous considérons selon une architecture présentée dans cet article la reconnaissance comme une démarche graduelle : l’objet est représenté sur une échelle de catégories, et la tâche des algorithmes de reconnaissance se concentre alors sur la détermination de la catégorie la plus détaillée selon des informations extraites de l’image. Il n’est plus nécessaire de passer par plusieurs phases intermédiaires avant de démarrer le processus de reconnaissance. Sur ce principe, nous proposons un modèle pour la représentation interne d’un système de vision qui tente de généraliser la reconnaissance d’objets en tenant compte de la catégorisation.

Document joint:

pdf2

IMPLEMENTATION ET PERFORMANCES COMPAREES DES ALGORITHMES CRYPTOGRAPHIQUES DES , RSA, IDEA , 3 WAY ET RCS

L’objectif de cet article consiste à implémenter et étudier le fonctionnement et les performances comparées des algorithmes suivants :
DES « Data Encryption Standard » qui signifie standard de chiffrement de données, l’un des algorithmes les plus connus du monde de la cryptographie. C’est un algorithme à clef secrète .
RSA « RIVEST SHAMIR ADELLMAN » sans doute l’algorithme à clef publique [DIF 88] le plus populaire. Il peut aussi bien être utilisée pour le chiffrement que pour la signature numérique [RIV 78].
DSA « Digital Signature Algorithm » signifiant algorithme de signature numérique, un autre algorithme à clef publique. Il fait partie du standard de signature numérique DSS ou « Digital Signature Standard ». Il ne peut être utilisé que pour la signature numérique.
IDEA « Iternational Data Encryption Algorithm » conçu en 1990 puis amélioré en 1992, il est basé sur des fondations théoriques impressionnantes, bien plus sûr que le DES avec sa clef de 128 bits [Int 07].
Pourquoi ce choix d’une comparaison entre les algorithmes à chiffrement par blocs à clef secrète : DES , 3 WAY, RC 5, IDEA et à clef publique : RSA , DSA ?
D’une part ces algorithmes ont été inventés dans la même décennie , donc correspondent relativement au même degré d’avancement de la technologie cryptographique. En effet IBM publie en 1977 un algorithme basé sur Lucifer. Il devient le DES (Data Encryption Standard). L’algorithme de chiffrement à clé publique RSA est publié en 1978 par Ronald L. Rivest, Adi Shamir et Leonard M. Adleman. L’IDEA est inventé en Suisse en 1992 par Xuejia Lai et James Massey. Ron Rivest, déjà auteur de RC2 et RC4, publie RC5 en 1998.
Bien qu’inventés il y a plusieurs années ces algorithmes résistent toujours parce qu’ils n’ont pas été cryptanalysés assez ou , au contraire , ils ont été classés comme résistants. D’autre part ces algorithmes sont assez rapides en chiffrement et en déchiffrement. Ils présentent donc un intérêt évident, avant d’entamer l’étude d’algorithmes plus récents donc plus robustes tels que Rinjdael, Serpent et Twofish
L’originalité de l’article réside dans le choix des critères de comparaison qui sont :
1)Types et tailles des clefs
2)Le temps de chiffrement et de déchiffrement
3)Temps nécessaire pour le décryptage d’un texte chiffré
4)Contraintes machines

Document joint:

pdf1

Système d’aide à la décision: outil d’analyse multidimensionnelle utilisant la technologie OLAP

Face à la mondialisation de l’informatique décisionnelle et à la concurrence grandissante, la prise de décision est devenue cruciale pour les dirigeants d’entreprises. L’efficacité de cette prise de décision repose sur la mise à disposition d’informations pertinentes et d’outils adaptés. Le problème des entreprises est l’exploitation efficace du volume important d’informations, provenant soit de leurs systèmes opérationnels, soit de leur environnement extérieur ; pour supporter la prise de décision. Ceci dit, les systèmes de gestion de données traditionnels s’avèrent inadaptés à l’activité de prise de décision. Afin de pallier cet inconvénient, des systèmes d’aide à la décision ont été développés dont le principal objectif est de permettre à un utilisateur d’accéder de manière simple et ergonomique à un serveur de données et de valoriser l’information récupérée.
L’objectif de ce travail est de fournir les éléments nécessaires à la conception et la réalisation d’un système d’analyse multidimensionnelle, destiné à l’aide à la décision, basé sur le concept du Data
Mart et la technologie OLAP (On Line Analytical Processing).

Document joint:

pdf9

Un Système de reformulation de requêtes pour la recherche d’information

Les performances d’un système de recherche d’information (SRI) se mesurent par la qualité des réponses fournies à l’utilisateur. Or la qualité de ces réponses dépend étroitement de la capacité du système à représenter les documents et les requêtes d’une part et de la puissance des algorithmes de recherche d’autre part.
L’adaptation d’un SRI aux besoins de l’utilisateur par le biais du traitement de sa requête s’avère être une approche prometteuse pour faire converger le processus de recherche bien que relativement peu de travaux aient été effectués dans ce domaine.
Nous présentons dans cet article un système de reformulation de requêtes basé sur une approche interactive pour l’expansion de la requête de l’utilisateur.

Document joint:

pdf8

Le BackTracking intelligent distribué optimal

La recherche dans les Problèmes de Satisfaction de Contraintes Distribués (DCSP) est historiquement partagée en deux classes distinctes de méthodes. La première consiste à la recherche d’une solution en utilisant la méthode de Backtrack. La deuxième est la consistance locale, en particulier la consistance d’arc [8]. Dans ce cadre et à partir de l’algorithme Intelligent BackTracking Distribué (DIBT) [7], nous avons proposé une Généralisation Optimale en envoi de messages (OGDIBT) [1], [4]. Malheureusement, DIBT n’est pas complet [5]. Ce papier tente d’étudier la complétude de OGDIBT en proposant une version complète.

Document joint:

pdf7

Codage canal : codes correcteurs d’erreurs

La communication à distance, entre machines et usagers nécessite des lignes de transmission acheminant l’information sans la modifier. Les lignes utilisées sont en général loin d’être parfaites. Pour cela, l’information devra être codée d’une manière spéciale permettant de déceler les erreurs, ou ce qui est encore mieux de les corriger automatiquement. On a été amené à concevoir des codes détecteurs et correcteurs d’erreurs.
La construction d’un mot de code comportant n bits est effectuée à partir de k bits du message source k-uplet binaires U=(u1,u2,u3,…..uk), appelé généralement message d’information, et de r bits de redondance. La méthode de codage la plus simple consiste à laisser inchangés les k bits d’information et à les reporter tels quels dans le mot de code en ajoutant les r bits de redondance a1,a2,…,ar.
Les codes de ce type sont dits systématiques, un codeur qui transforme chaque message U indépendamment en n-uplet, le vecteur ligne VT appelé mot code autrement dit il y a 2k messages différents :
VT= v1 v2 … vn = u1,u2,u3,…..uk a1,a2,…,ar 
Les bits de redondance a=a1,a2,…,ar sont généralement appelés bits de contrôle.
• Lorsque ces derniers sont calculés uniquement à partir des bits d’information du bloc auquel ils appartiennent, le code est appelé code de bloc ( n , k ), c’est à dire que les n symboles des mots codes sortant dépendent seulement des k bits en entrée correspondants, on dit alors que le codeur est sans mémoire et peut être implémenté par un circuit logique combinatoire.
• Lorsque les bits de contrôle sont calculés à partir des bits d’information appartenant à plusieurs blocs, le code est dit convolutionnel ou récurrent.
On caractérise aussi les codes par leur capacité de correction d’erreurs. En général on a deux types de catégories :
• Ceux qui luttent bien contre les erreurs isolées.
• Ceux qui sont bien adaptés aux coupures (paquet d’erreurs).
Mais, lorsqu’on veut un système de codage puissant, on peut envisager deux (ou plus) niveaux de codage (concaténation série), l’un lutte contre les paquets d’erreurs (Burst) et l’autre
lutte contre les erreurs isolées, dans le but d’exploiter les avantages du premier code pour minimiser les inconvénients du deuxième et/ou l’inverse, afin de reconstituer l’information émise avec beaucoup plus de fidélité.

Document joint:

pdf6

Du cursus traditionnel centré sur les cours magistraux à l’apprentissage par problèmes

L’usage exclusif de méthodes traditionnelles ne privilégie pas la transmission de l’information au détriment de la formation elle-même. À quoi sert en effet une tête bien pleine si l’apprenant a beaucoup de difficultés à traduire ses connaissances en actes (transferts de connaissances et résolution de problèmes), à communiquer ses idées, à travailler efficacement en équipe, à poursuivre sa formation de façon autonome ?L’APP apparaît, en théorie pour le moins, comme une méthode d’enseignement extrêmement intéressante. Mais est-ce que la moisson est aussi abondante qu’elle le promettait ? Est-ce que l’APP enseigne effectivement la résolution des problèmes, transmet efficacement les connaissances, augmente la motivation, incite à l’auto-apprentissage mieux que l’enseignement traditionnel ?
Invariablement, les réponses sont « grises », les comparaisons s’avèrent difficiles, les différences peu interprétables .Cet article tente de faire le point sur ces questions.

Document joint:

pdf5

تكنولوجيا المعلومات في المكتبات الجزائرية بين الرغبة في التغيير و الصعوبات

إن الحديث عن تكنولوجيا المعلومات في المكتبات الجزائرية، يقودنا بالدرجة الأولى إلى استعراض وضعية هذه المكتبات، وحاجتها إلى تطبيق أنظمة حديثة، تنسجم مع الزيادة الكبيرة في أرصدتها الوثائقية. وكذا مسايرة التطورات المتلاحقة، المتعلقة بالتحكم في المعلومات من خلال تجميعها، ومعالجتها، وتخزينها، وتوزيعها إلى فئات عريضة من المستفيدين الذين تتزايد احتياجاتهم إلى المعلومات بشكل دائم ومستمر. غير أن الاستفادة من تطبيقات التكنولوجيا الحديثة في المكتبات الجزائرية، لم يكن موفقا بشكل عام، لغياب العديد من المقومات أهمها انعدام التنسيق فيما بينها، حتى على مستوى المكتبات من النوع الواحد، كالمكتبات الجامعية على سبيل المثال. دون أن نهمل الجوانب الأخرى المتعلقة بغياب الإرادة لدى المشرفين عليها، ونقص المخصصات المالية، ومقاومة التغيير لدى العاملين بها، وغيرها.
إن النهوض بقطاع المعلومات في الجزائر، وتحقيق التشابك بين مؤسساته الوثائقية، لا يتم من دون أتمتة جميع أنشطتها الوثائقية، وإنتاج قواعد معلومات بيبليوغرافية ونصية، واقتناء المنشورات الإلكترونية، ورقمنة وثائقها الهامة. ويستوجب ذلك تبني سياسة وطنية واضحة ودقيقة للمعلومات، إذا أردنا الحفاظ على مستوى الهوة الموجودة بيننا وبين العالم المتقدم.

Document joint:

pdf3