RIST

Revue d'Information Scientifique et Technique

A perceptual image coding method of high compression rate

In the framework of the image compression by Wavelet Transforms, we propose a perceptual method by incorporating Human Visual System (HVS) characteristics in the quantization stage. Indeed, human eyes haven’t an equal sensitivity across the frequency bandwidth. Therefore, the clarity of the reconstructed images can be improved by weighting the quantization according to the Contrast Sensitivity Function (CSF). The visual artifact at low bit rate is minimized. To evaluate our method, we use the Pick Signal to Noise Ratio (PSNR) and a new evaluating metric witch takes into account visual criteria. The experimental results illustrate that our technique shows improvement on image quality at the same compression ratio.

Document joint:

pdf2

المكتبة الإفتراضية كوسيلة لتنظيم الوصول إلى مصادر المعلومات الغقتصادية في الجزائر

تعد المكتبة الافتراضية من بين الميكانيزمات الحالية قصد التحكم في التدفق المطرد و اللامتناهي للمعلومات من جهة، و ضرورة تنظيم الوصول للمستفيدين إلى المعلومات الوجيهة من جهة أخرى. فهي وليدة تفاعل نوعين من التكنولوجيات : تكنولوجيا قديمة قدم المكتبات الأولى و التي ورثت منها البشرية مفهوم المكتبة كمؤسسة اجتماعية-تقنية تتوسط بين الأرصدة الوثائقية و المستفيد، من خلالها أسس الإرث التاريخي لعلم المكتبات و تقنياته، و تكنولوجيا حديثة قوامها الانترنت كمصطلح و شبكة و تكنولوجيا في آن واحد. أضافت هذه الأخيرة إلى المكتبة بعدا افتراضيا جعلها تتخطى الحواجز الزمانية و المكانية. هذا ما أدى إلى بروز صيغ عديدة للمكتبة الافتراضية : مكتبة الكترونية، مكتبة رقمية، مكتبة بدون جدران. مهما تعددت صيغها، فهي تتميز سواء بحجم أرصدتها و طبيعة خدماتها أو نمط تنظيم مواردها. و هي تشكل أداة ناجعة للاستجابة لحاجيات المستفيدين من المعلومات، مهما كان تموقعهم الجغرافي، الزمني و الاجتماعي. ففي هذا الإطار يندرج نموذجنا لمكتبة افتراضية للمعلومات الاقتصادية في الجزائر، و يتعلق الأمر بنموذج يعتمد على المبادئ الأساسية لعلم المكتبات، و تكنولوجياOpen source المتعلقة بالبرمجيات الآلية و الشبكات. ففي رائدة منها : المكتبة الافتراضية للجامعة الحرة RIME لبروكسيل، المكتبة الافتراضية كمصادر المعلومات الإلكترونية حول التسيير و الاقتصاد بفرنسا، المكتبة الإلكترونية للاقتصاد جامعة واترلو بكندا و المكتبة الافتراضية للشبكة العنكبوبية العالمية بالولايات المتحدة الأمريكية النموذج، تم الاعتماد على تجارب أجنبية.

Document joint:

pdf8

Segmentation d’articles mathématiques en vue d’une navigation

L’objectif de cet article est de proposer une structuration de collections d’articles mathématiques (corpus), à des fins d’une navigation dans ces derniers pour les mathématiciens. Pour atteindre cet objectif, nous allons passer par une étape préliminaire qui est de segmenter l’article mathématique en unités autonomes. Pour cela, Nous faisons l’hypothèse que les mathématiciens visent une recherche sélective et partielle sur un élément précis du document, naviguent d’un article à un autre dans la littérature à la recherche de concepts, d’idées, des résultats précis (recherche d’un théorème, d’une partie bien spécifique d’une introduction ou d’une démonstration). Ce travail de segmentation s’appuie sur la pratique de lecture des articles par les mathématiciens et les valider sur la base d’un pré questionnaire suivi d’entretiens avec des chercheurs mathématiciens, pour mieux comprendre le rôle des différentes composantes, de type (Lemmes, théorèmes, etc…) d’un article lors de sa consultation.

Document joint:

pdf7

أخلاقيات الأنترنت : دراسة تحليلية ميدانية من خلال منظور الاساتذة الجامعيين بجامعة منتوري بقسنطينة

يعد ضبط أخلاقيات الانترنت احد تحديات القرن الواحد والعشرين لما تعج به محتويات الشبكة من مواقع اباحية، وتلوث ثقافي وتعصب ديني أو عرقي وممارسات لاأخلاقية الأمر الذي يتطلب وضع قواعد أخلاقية تحد من انتشار الجرائم الفضائية بالشبكة بكل أنواعها إلى جانب وضع لوائح تنظيمية ذاتية وأخرى مساعدة لضبط محتويات أخلاقيات الانترنت من حيث محتوى الشبكة وتقنياتها وغرض استعمالها ومستعمليها

Document joint:

pdf5

Nouveau Shéma de crypto-compression des images médicales

L’utilisation des technologies de l’information et des télécommunications dans le secteur de la médecine a évolué ces dernières années d’une façon remarquable, engendrant ainsi le développement des applications liées à la télémédecine. Vu l’importance de cette discipline dans l’amélioration de la qualité des soins, la réduction des coûts de traitement et le décloisonnement des connaissances, l’optimisation des performances des applications – qui y sont liées – demeure une nécessité. Dans ce sens, et afin d’assurer l’optimisation et la sécurisation de la transmission et du Stockage des images médicales, on propose dans ce papier, un schéma efficace de crypto-compression appliqué au secteur du télédiagnostic qui est, actuellement, l’un des secteurs les plus potentiels en télémédecine. Une nouvelle approche concernant l’intégration du cryptage RSA dans un processus de compression basé sur la TCD sera d’abord présenté, puis développé et enfin critiqué.

Document joint:

pdf3

Détection etreconnaissance des visages basée sur les réseaux de neurones artificiels

Le but de cet article est de montrer que le problème de détection et de reconnaissance des visages peut être résolu efficacement en utilisant une approche implémentée avec les réseaux de neurones (NN) artificiels, et basée sur les modèles des visages. Ces modèles sont considérés comme des exemples d’apprentissage pour le réseau de neurones. Dans le contexte de cet article, un visage est défini comme la surface d’un solide partiellement déformable.Deux approches : l’une géométrique, l’autre neuronale, ont été implémentées et leurs performances comparées. La conception d’une architecture d’un réseau de neurones ne repose sur aucun modèle donné, plutôt elle est heuristique. On a donc essayé plusieurs versions d’architecture des réseaux de neurones ; en effet il y a plusieurs combinaisons pour aboutir à une architecture qui peut résoudre efficacement un problème donné.

Document joint:

pdf2

La Problématique de l’Innovation en Algérie : Approche par la Méthode Bibliométrique

L’Application de la méthode bibliométrique s’avère être une méthode adéquate pour l’analyse d’un corpus bibliographique. D’où l’application de cette méthode au domaine de l’innovation en Algérie et ce par l’utilisation du système informatique Metrisys développé au sein du Laboratoire DST. Dans ce cadre, ont été utilisées plusieurs méthodes notamment la distribution ziphienne, la méthode des mots associés et la méthode de co-occurrence. D’où la distribution des mots clés et leur découpage en fonction de la distribution ziphienne permettant de dégager deux catégories, l’information triviale et l’information intéressante à partir du corpus bibliographique. L’utilisation des deux autres méthodes ont permis, entre autres, de dégager les tendances thématiques dans le domaine de l’innovation en Algérie, la co-occurrence d’autres mots clés avec le mot innovation ainsi que la cartographie du domaine de l’innovation en Algérie.

Document joint:

pdf9

Utilisation des cartes auto-organisatrices de Kohonen dans la recherche documentaire

La quantité toujours croissante de données textuelles nécessite un effort constant pour la mise au point de méthode de stockage et de consultation afin que la totalité des informations conservées reste accessible de manière satisfaisante. Dans ce travail nous nous intéressons à la conception et la réalisation d’un système de consultation et de classification automatique de données bibliographiques. Ce système utilise la théorie des réseaux de neurones et plus précisément les cartes auto-organisatrices de Kohonen. Ces cartes permettent le classement d’objets tout en produisant des cartes de densités qui forment les fondements du système de consultation et de navigation à travers la base de données.

Document joint:

pdf7

CBBC : A new mode of chaining blocks before cipher

L’échange de données ou d’information sur Internet (informations privées ou personnelles, transactions commerciales, etc.) est l’un des services le plus populaire et le plus exposé aux attaques d’origine malfaisante, d’où l’importance de la sécurité d’un tel service. La sécurité concerne la confidentialité, l’intégrité, l’authentification, et la non-répudiation. La cryptographie est considéré actuellement comme étant le mécanisme de base pour la sécurité sur Internet. Cet article s’intéresse à la protection des échanges contre les attaques qui peuvent se produire durant leur transmission sur le réseau. La technique de chiffrement est utilisé ici comme moyen pour offrir à l’utilisateur la possibilité de choisir un, parmi trois niveaux de sécurité selon ses besoins ou ceux de son application (basse, moyenne et haute sécurité). Mais la contribution la plus importante de cet article est d’avoir renforcé les techniques de chiffrement utilisées en introduisant deux nouveaux modes de chaînage que nous avons associés à l’utilisation, à la fois, de deux algorithmes de chiffrement au lieu d’un.

Document joint:

pdf6